Nel fine settimana è stato rilasciato online un codice di exploit di prova per una vulnerabilità di elevata gravità attivamente sfruttata che colpisce i server Microsoft Exchange.
Il bug di sicurezza rilevato come CVE-2021-42321 ha un impatto su Exchange Server 2016 ed Exchange Server 2019 locali (compresi quelli utilizzati dai clienti in modalità Exchange Hybrid) ed è stato corretto da Microsoft durante il Patch Tuesday di questo mese.
Domenica, il ricercatore Janggggg ha pubblicato un exploit proof-of-concept per il bug RCE post-autenticazione di Exchange.
Per verificare se qualcuno dei tuoi server Exchange sono vulnerabili, esegui questa query PowerShell su ciascun server Exchange per verificare eventi specifici nel registro eventi:
Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" }
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!