Aggiornamento: in Svizzera sono ancora oltre 2000 i server non protetti di Microsoft Exchange

01.12.2022 - Due settimane fa circa l’NCSC ha esortato i gestori dei server a colmare la vulnerabilità «ProxyNotShell» installando la patch di sicurezza offerta da Microsoft. Nonostante l’urgenza non tutti i gestori hanno dato seguito alla richiesta. L’NCSC ha quindi inviato più di 2000 raccomandate per esortare gli interessati ad agire rapidamente.


Segnalazione del 18 novembre 2022

18.11.2022 - L’NCSC è a conoscenza di oltre 2800 server Microsoft Exchange in Svizzera interessati da una vulnerabilità critica chiamata «ProxyNotShell». Poiché questi server Exchange sono connessi a Internet e accessibili ovunque, gli aggressori possono sfruttare la vulnerabilità da remoto ed eseguire codici (vulnerabilità «Remote Code Execution» – RCE). Possono quindi servirsi di questa vulnerabilità per compromettere i server Microsoft Exchange.

La vulnerabilità è nota da settembre 2022 e viene già sfruttata attivamente dai cibercriminali («0day exploit»). In occasione del Microsoft Patchday dell’8 novembre 2022, Microsoft ha rilasciato una patch corrispondente che elimina la vulnerabilità:

Microsoft Exchange Server Remote Code Execution Vulnerability («ProxyNotShell»):
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082

L’NCSC esorta a installare le patch di sicurezza

Sebbene la patch sia disponibile da due settimane e siano noti attacchi in corso a questa vulnerabilità, più di 2800 server Microsoft Exchange in Svizzera sono ancora sprovvisti di tale patch.

Già nel marzo 2021 sono state rese note vulnerabilità critiche di Microsoft Exchange di portata simile, che hanno indotto il NCSC a notificare la vulnerabilità alle aziende interessate tramite posta raccomandata.

Misure raccomandate

L’NCSC raccomanda agli amministratori dei server Microsoft Exchange di assicurarsi che tutte le patch siano state installate. Le patch più importanti devono essere installate il più rapidamente possibile, vale a dire al di fuori della manutenzione ordinaria programmata.

  • Assicuratevi di aver installato un aggiornamento cumulativo (CU) corrente con tutti i corrispondenti aggiornamenti di sicurezza (Nov22SU);
  • controllate i vostri server Exchange utilizzando l’HealthChecker messo a disposizione da Microsoft:
    https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/;
  • eseguite una scansione dei server Exchange con una protezione antivirus aggiornata;
  • verificate la vostra strategia per le patch e assicuratevi che gli aggiornamenti di sicurezza critici siano installati anche al di fuori della manuntenzione ordinaria programmata.

Maggiore responsabilità individuale

L’NCSC avviserà nuovamente tramite raccomandata le aziende identificate che all’inizio di dicembre 2022 non avranno ancora installato le necessarie patch di sicurezza. Allo stesso tempo, però, l’NCSC fa anche appello alla responsabilità personale delle aziende e dei gestori di infrastrutture critiche sottolineando il rischio di compromissione e i danni associati (ransomware, furto di dati).

Ultima modifica 01.12.2022

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/aktuell/im-fokus/2022/schwachstelle-proxynotshell-2.html