• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Mandiant rileva un massiccio sfruttamento ProxyShell

    Mandiant rileva un massiccio sfruttamento ProxyShell

    By Redazione LineaEDP07/09/20212 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nella sua ultima ricerca Mandiant ha analizzato la vulnerabilità ProxyShell che colpisce i server di Microsoft Exchange

    Nella sua ultima ricerca, Mandiant, azienda statunitense specializzata in sicurezza informatica, ha analizzato la vulnerabilità ProxyShell che colpisce i server di Microsoft Exchange.

    Microsoft Exchange Server fornisce servizi di posta elettronica e di supporto per le organizzazioni. Questa soluzione è utilizzata a livello globale, sia on-premises che nel cloud. Come rilevato dai ricercatori di Mandiant, questa catena di vulnerabilità esiste solo nelle edizioni on-premises senza patch di Microsoft Exchange Server e viene attivamente sfruttata su quei server accessibili su Internet.

    Nello specifico, nel corso della sua attività, Mandiant ha risposto, in maniera attiva, a molteplici intrusioni che hanno colpito differenti aziende localizzate negli Stati Uniti, in Europa e Medio Oriente in diversi settori, tra cui istruzione, governo, servizi aziendali e telecomunicazioni, anche se il targeting è quasi certamente più ampio di quanto osservato direttamente.

    A seguito di indagini, il team di Mandiant non prevede che questi attacchi rallenteranno, e con l’avvicinarsi di eventi di portata nazionale, come il Labor Day festeggiato proprio ieri, lunedì 6 settembre negli Stati Uniti, è alto il rischio che gli attaccanti siano più propensi a sfruttarla.

    Vulnerabilità ProxyShell: i punti evidenziati nella ricerca

    –         Mandiant sta rilevando otto gruppi indipendenti che sfruttano la vulnerabilità ProxyShell, ma l’azienda ritiene che si istituiranno ulteriori cluster man mano che diversi attori della minaccia adotteranno exploit funzionanti;

    –         Dopo aver sfruttato con successo le vulnerabilità, Mandiant ha osservato più payloads distribuiti per ottenere un punto d’appoggio nella rete, tra cui le web shells CHINACHOP e BLUEBEAM;

    –         Mandiant Managed Defense conferma di aver risposto a un’intrusione che sfruttava la vulnerabilità ProxyShell all’inizio di agosto presso un’Università con sede negli Stati Uniti. Questo nuovo attore di minaccia viene denominato “UNC2980” e ha sfruttato le vulnerabilità di ProxyShell per ottenere l’accesso all’ambiente.

    Mandiant Microsoft Exchange Server ProxyShell
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.