Microsoft Exchange: vulnerabilità e patch non sempre sufficienti

Negli Stati Uniti è stata recentemente sfruttata la vulnerabilità CVE-2021-26855 verso i server Microsoft Exchange. Vediamo perché le patch potrebbero non bastare per coprirsi da tale tipo di attacco.

Sfruttando la vulnerabilità i criminali possono accedere ai servizi di posta elettronica, ottenendo informazioni oppure caricando altri malware. Sella seconda parte dell’attacco ottengono i privilegi di scrittura di un file in qualunque percorso del sistema di un server Exchange, quindi semplificano il caricamento di altri file malevoli. Quindi è poi possibile spostarsi lateralmente e cercare di corrompere altri sistemi e reti.

Per evitare questo tipo di attacco è necessario 1) limitare le connessioni non attendibili al server, 2) configurare una VPN per separare il server Exchange dall’accesso esterno. Ciò serve a poco, comunque, nel caso un attaccante ha già ottenuto l’accesso tramite email di phishing.

Per evitare in modo completo questo tipo di attacco è opportuno proteggere la propria rete, asset e risorse con metodologia ZERO TRUST. Un esempio concreto è SAFE-T che con la sua  tecnologia innovativa, proprietaria e brevettata di Reverse-Access supporta le soluzioni VPN esistenti, elimina la necessità di riprogettare la rete e il flusso di accesso e consente alle organizzazioni di supportare tutti gli scenari di accesso per tutti i tipi di utenti, posizioni e applicazioni. SAFE-T si basa su 3 pilastri: SDP, VPN, MFA e dona il beneficio di integrare MFA sui servizi attualmente esistenti in azienda, quindi implementa de-facto diversi livelli di accesso sicuro sulle applicazioni e senza eliminare le attuali VPN.