Feb 15, 2024 Hacking, In evidenza, News, RSS, Vulnerabilità
Una vulnerabilità critica di Microsoft Exchange Server è sfruttata attivamente dagli attaccanti: lo ha reso noto la compagnia di Redmnond aggiornando il suo avviso di sicurezza sul bug.
Lo scorso martedì, in occasione del Patch Tuesday, Microsoft aveva pubblicato un advisory annunciato il rilascio di patch risolutive per la CVE-2024-21410, una vulnerabilità di elevation of privilege con gravità critica (punteggio di 9.1 su 10).
“Un attaccante potrebbe colpire un client NTLM come Outlook con una vulnerabilità di tipo credentials-leaking NTLM” spiega la compagnia. “Le credenziali possono essere trasmesse al server Microsoft Exchange per ottenere i privilegi del client colpito ed eseguire operazioni sul server Exchange per conto della vittima”.
Microsoft ha pubblicato il fix per la vulnerabilità e il giorno dopo ha aggiornato l’advisory annunciando ai suoi clienti che il bug è sfruttato dai cybercriminali. Al momento non ci sono ulteriori notizie sulla natura degli exploit in corso, né sull’identità degli attaccanti.
L’ultimo Patch Tuesday risolve altre quattro vulnerabilità critiche: la CVE-2024-21380, un bug di information disclosure presente in Dynamics Business Central/NAV, soluzione di gestione aziendale; la CVE-2024-20684, un bug di Denial of Service che colpisce Hyper-V; la CVE-2024-21357, un bug di Remote Code Execution presente nel provider WDAC OLE DB per SQL Server; infine, la CVE-2024-21413, un’altra vulnerabilità di Remote Code Execution presente in Outlook.
La compagnia ha specificato che il bug di elevation of privilege è facilmente sfruttabile e l’attacco ha una complessità bassa; il consiglio è quindi quello di applicare il prima possibile la patch risolutiva.