Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Grave vulnerabilità in Exchange Server: rischio di escalation di privilegi nel cloud ibrido
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Grave vulnerabilità in Exchange Server: rischio di escalation di privilegi nel cloud ibrido

Andrea Tasinato 13 ore fa Commenta! 3
SHARE

Microsoft ha pubblicato un avviso riguardante una vulnerabilità di sicurezza ad alta gravità che colpisce le versioni on-premise di Exchange Server; la falla, tracciata come CVE-2025-53786, presenta un punteggio CVSS di 8.0 e, in scenari specifici, potrebbe consentire a un attaccante di ottenere privilegi elevati all’interno dell’ambiente cloud collegato, senza lasciare tracce facilmente rilevabili.

Contenuti di questo articolo
Il cuore del problema: service principal condivisoI dettagli tecniciMitigazioni consigliateBlocco temporaneo su EWSColpo di coda: malware e web shell

Il cuore del problema: service principal condiviso

In una configurazione ibrida Exchange (Exchange Server + Exchange Online), Microsoft evidenzia un rischio critico: Exchange Server e Exchange Online condividono lo stesso “service principal”.

Grave vulnerabilità in exchange server: rischio di escalation di privilegi nel cloud ibrido

Questo significa che, se un attaccante compromette un server Exchange locale con privilegi admin, potrebbe escalare i permessi nel cloud Microsoft 365.

Leggi Altro

Google rischia il sorpasso: ChatGPT gestisce già un sesto delle ricerche globali
Processore a 128 bit: perché (ancora) non esiste?
Oamger 5600Pa: il tuo nuovo alleato per vetri impeccabili
Novo Nordisk investe 80 milioni in un computer quantistico: ecco perché sta per cambiare tutto

“L’attacco non lascia log facilmente rilevabili né tracce di accesso evidenti”, si legge nell’advisory.

I dettagli tecnici

I dettagli tecnici sulla vul

  • ID vulnerabilità: CVE-2025-53786
  • CVSS: 8.0 (alta gravità)
  • Ricercatore: Dirk-jan Mollema (Outsider Security)
  • Ambito impatto: identità e autenticazione in ambienti ibridi Exchange
Grave vulnerabilità in exchange server: rischio di escalation di privilegi nel cloud ibrido

Secondo la CISA (Cybersecurity and Infrastructure Security Agency) statunitense, la vulnerabilità può compromettere l’integrità delle identità Exchange Online se lasciata non corretta.

Mitigazioni consigliate

Microsoft invita tutte le organizzazioni con ambienti ibridi ad agire tempestivamente:

  1. Installare la Hotfix di aprile 2025 o una versione successiva
  2. Verificare e aggiornare le configurazioni di sicurezza ibride di Exchange
  3. Reimpostare i keyCredentials del service principal, se in passato si è usata un’autenticazione ibrida OAuth ma non è più attiva

“Se non utilizzate più l’integrazione ibrida o l’autenticazione OAuth tra Exchange Server e Exchange Online, resettate i keyCredentials per ridurre il rischio”, precisa Microsoft.

Blocco temporaneo su EWS

Come ulteriore misura di contenimento, Microsoft inizierà a bloccare temporaneamente il traffico EWS (Exchange Web Services) che utilizza il service principal condiviso, invitando gli utenti a migrare verso l’app ibrida Exchange dedicata, più sicura.

Colpo di coda: malware e web shell

L’advisory di Microsoft arriva in concomitanza con nuove analisi della CISA su attacchi recenti a SharePoint, collegati a ToolShell, ossia una campagna che sfrutta vulnerabilità note per installare:

  • DLL codificate in Base64
  • Web shell ASPX per eseguire comandi remoti ed esfiltrare dati
  • PowerShell offuscato per fingerprinting e furto di chiavi crittografiche
Grave vulnerabilità in exchange server: rischio di escalation di privilegi nel cloud ibrido

La raccomandazione di CISA è chiara: disconnettere da Internet tutte le versioni EOL (end-of-life) di Exchange e SharePoint esposte pubblicamente e cessare l’uso di software fuori supporto.

 The Hacker NewsMicrosoftCISA
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?