seguici su Linkedin


 30 marzo 2021

Microsoft ha rilasciato all'inizio di marzo 2021 un elenco di vulnerabilità critiche (zero-day) per i suoi server OnPremise Exchange. Queste vulnerabilità sono: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065. I loro exploit consentono a un utente malintenzionato di accedere agli account di posta elettronica e installare programmi (malware, rootkit) sul server.

In sintesi, la combinazione di queste quattro vulnerabilità agisce secondo questo schema:
  • la prima vulnerabilità CVE-2021-26855 consente all'autore dell'attacco di inviare una richiesta http contraffatta per autenticarsi sul server Exchange come amministratore;
  • successivamente le vulnerabilità CVE-2021-26858 e CVE-2021-27065 consentono la scrittura arbitraria di un file sul server Exchange, file che potrebbe essere uno strumento utilizzabile dall'aggressore o più semplicemente un cryptomalware;
  • una volta che i file si trovano sul server, l'ultima vulnerabilità CVE-2021-26857 sfrutta la "Messaggistica unificata" e consente di trasmettere comandi al programma e quindi di eseguire i file rilasciati.
Le versioni di scambio interessate sono:
  • Exchange 2013, 2016, 2020
  • Exchange 2010 solo per CVE-2021-26857
Le versioni precedenti non sembrano essere interessate, così come Exchange Online non è interessato.



Mezzi di protezione forniti da Stormshield
Stormshield fornisce una protezione avanzata dell'infrastruttura grazie alle sue soluzioni Stormshield Network Security (SNS) e Stormshield Endpoint Security (SES).

Stormshield Network Security (SNS)
Questa soluzione interviene sul flusso tra attaccante e server. L'utilizzo di un firewall di protezione front-end sul server Exchange, con filtro delle porte, limiterà lo sfruttamento della vulnerabilità, limitando così la possibile diffusione di un attacco all'intera rete.

Stormshield Endpoint Security (SES)
Questa soluzione interviene sul server con un controllo approfondito del comportamento del sistema operativo, agendo sui componenti dei server Web ed Exchange e limitando la scrittura o l'esecuzione di programmi dannosi.

  Rimani aggiornato partecipando ai Corsi di certificazione Stormshield  

Programma Corso CSNA
  • Introduzione a Stormshield
  • Come inizializzare il firewall
  • Interfaccia web e configurazione sistema
  • Log e monitoraggio
  • Oggetti
  • Configurazione di rete
  • Network Address Translation (NAT)
  • Filtri
  • Modulo di prevenzione delle intrusioni
  • Security inspection
  • Utenti e autenticazione
  • Reti private virtuali (VPN)

Il corso si svolgerà in cinque mezze giornate dalle 9:00 alle 13:00, dal 12 al 16 aprile.


Aderisci al corso CSNA
Programma Corso CSNE
  • Network Intrusion Prevention
  • Differenze tra Prevention e Detection
  • Public Key Infrastructure (PKI)
  • Certificate authority, User e Server certificate
  • Proxy SSL
  • VPN IPSec avanzata
  • Protocolli GRE e GRETAP
  • Transparent authentication: SPNEGO e SSL
  • High Availability

 
 
 
Il corso si svolgerà in cinque mezze giornate dalle 9:00 alle 13:00, dal 10 al 14 maggio.


Aderisci al corso CSNE