Se il tuo Microsoft Exchange Server è online, fai bene a patcharlo subito, se non lo hai già fatto. Microsoft non ha proposto una soluzione alternativa per l’attuale minaccia CVE-2020-0688, quindi sembra che l’installazione della correzione sia l’unica opzione praticabile per ora.

Scansione di massa per la vulnerabilità CVE-2020-0688 in corso

Quando, dopo aver appreso da un ricercatore anonimo, le persone di Zero Day Initiative hanno pubblicato una demo della vulnerabilità dell’esecuzione di codice in modalità remota (RCE) di MS Exchange Server, volevano solo educare gli utenti. Dopotutto, Microsoft aveva precedentemente rilasciato una patch per risolvere il bug.

Ma gli hacker avevano altre idee. Poco dopo che queste informazioni sono diventate di dominio pubblico, hanno dato il via a una ricerca su larga scala di server Exchange senza patch sul Web, secondo diversi report.

https://twitter.com/GossiTheDog/status/1232430811439403014https://twitter.com/bad_packets/status/1232428319733272579

Questi cattivi attori di solito non cercano vulnerabilità informatiche per il gusto di farlo. Se la loro ricerca in corso produce qualcosa, cercheranno sicuramente di sfruttare la scappatoia CVE-2020-0688.

Finora non ci sono notizie di un exploit CVE-2020-0688 di successo da parte di individui malintenzionati. Spero che avrai protetto il tuo server quando gli hacker lo avranno nel mirino.

Qual è il bug CVE-2020-0688?

Secondo Microsoft, CVE-2020-0688 è una vulnerabilità di RCE in cui Exchange Server non riesce a generare correttamente chiavi univoche durante l’installazione.

La conoscenza della chiave di convalida consente a un utente autenticato con una cassetta postale di passare oggetti arbitrari da deserializzare dall’applicazione Web, che viene eseguita come SISTEMA. L’aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Microsoft Exchange crea le chiavi durante l’installazione.

Le chiavi crittografiche sono al centro della sicurezza di qualsiasi dato o sistema IT. Quando gli hacker riescono a decifrarli in un exploit CVE-2020-0688, possono assumere il controllo di Exchange Server.

Leggi anche  Modalità Windows 10 S bloccata per migliaia di utenti

Tuttavia, Microsoft valuta la gravità della minaccia come importante piuttosto che critica. Forse perché un utente malintenzionato richiederebbe ancora l’autenticazione per utilizzare le chiavi di convalida.

Un determinato hacker potrebbe comunque essere in grado di ottenere credenziali di sicurezza con altri mezzi, come il phishing, dopo di che lancerebbe comodamente un attacco CVE-2020-0688.

Tieni presente che non tutte le violazioni della sicurezza informatica provengono da giocatori malvagi che vivono in un nascondiglio sotterraneo o in un paese straniero. Le minacce possono provenire da attori interni con autenticazione valida.

Gli hacker hanno sfruttato una volta una scappatoia simile, PrivExchange, per ottenere i diritti di amministratore di MS Exchange Server.