Le aziende devono stare all’erta perché gli attacchi continuano ad aumentare e ad evolversi.

Attacco Microsoft Exchange

L’Attacco Microsoft Exchange è sempre più attuale. A testimoniarlo è Bitdefender che ha pubblicato oggi una ricerca su una nuova ondata di attacchi ProxyNotShell/OWASSRF che utilizzano vulnerabilità note e catene di exploit per colpire le applicazioni on premise di Microsoft Exchange.

Alla fine di novembre 2022, gli esperti di Bitdefender Labs hanno iniziato a notare un aumento degli attacchi che utilizzano catene di exploit ProxyNotShell/OWASSRF per colpire le implementazioni di Microsoft Exchange on premise.

Gli attacchi di tipo SSRF (Server-Side Request Forgery) contro i server Microsoft Exchange sono tra i più diffusi tra i criminali informatici. Si tratta di un tipo di attacco che consente a un criminale informatico di inviare una richiesta elaborata da un server vulnerabile a un altro server, per conto del server vulnerabile. Ciò consente al criminale informatico di accedere a risorse o informazioni altrimenti non direttamente accessibili e di eseguire azioni per conto del server vulnerabile. L’impatto potenziale equivale all’acquisizione completa di un server Microsoft Exchange.

Bitdefender invita le aziende a stare all’erta perché gli attacchi continuano ad aumentare e ad evolversi. La migliore protezione contro questi tipi di attacchi è un’architettura che preveda misure di difesa avanzate che comprende la gestione delle patch (non solo per Windows, ma per tutte le applicazioni e i servizi esposti a Internet), la valutazione della reputazione di IP/URL, la protezione contro gli attacchi fileless e l’utilizzo di strumenti di prevenzione, rilevamento e risposta.

Per quanto riguarda l’impatto geografico, gli obiettivi degli attacchi erano per lo più situati negli Stati Uniti ma sono stati registrati incidenti anche in Polonia, Austria, Kuwait e Turchia.