Molti server Exchange non sono ancora stati patchati
È probabile che molti server Microsoft Exchange in tutto il mondo non siano ancora stati patchati. Poiché i server Exchange sono connessi a Internet, gli aggressori possono sfruttare le vulnerabilità esistenti per compromettere i server Exchange.
Alla fine del dicembre 2022, i ricercatori di sicurezza della Shadowserver Foundation hanno scandagliato Internet e sono giunti a un risultato. Messaggio su Twitter Secondo il rapporto, sono stati individuati in totale circa 70.000 server Microsoft Exchange vulnerabili. I dati mostrano che sono stati colpiti quasi 30.000 server in Europa. Gli amministratori devono quindi assicurarsi che siano installati gli ultimi aggiornamenti di sicurezza.
Altrimenti, c'è ancora il rischio che alcune vulnerabilità importanti continuino a essere sfruttate. In caso di attacchi riusciti, gli aggressori sono solitamente in grado di sfruttare il codice maligno e di compromettere completamente i sistemi. Alla fine di settembre 2022, Microsoft non è riuscita a rilasciare un importante aggiornamento di sicurezza in tempi ragionevoli.
Le patch di sicurezza devono essere applicate rapidamente
Il Centro nazionale per la sicurezza informatica (NCSC) era inoltre a conoscenza (al novembre 2022) di oltre 2800 server Exchange vulnerabili in Svizzera che presentano una vulnerabilità chiamata ProxyNotShell. Gli aggressori potrebbero sfruttare la vulnerabilità per eseguire codice da remoto ("Remote Code Execution Vulnerability" - RCE).
Raccomandazioni del NCSC:
Gli amministratori dei server Exchange devono assicurarsi di applicare tutte le patch più recenti di Microsoft Exchange:
- Assicurarsi di aver installato un aggiornamento cumulativo (CU) corrente con tutti gli aggiornamenti di sicurezza corrispondenti;
- Controllate il vostro Exchange Server con l'HealthChecker fornito da Microsoft: https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/;
- Eseguite una scansione del server Exchange con una protezione antivirus aggiornata;
- Rivedete la vostra strategia di patch e assicuratevi che gli aggiornamenti di sicurezza critici siano applicati al di fuori delle finestre di manutenzione.