• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAP Italia investe sul futuro e si impegna a colmare lo skill gap
    • Chaos RAT: la linea sottile tra utilità e minaccia
    • Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
    • ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
    • TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
    • Kaspersky è Leader nella categoria XDR in Brasile
    • Oracle lancia Globally Distributed Exadata Database su Exascale
    • OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Mandiant rileva un massiccio sfruttamento ProxyShell

    Mandiant rileva un massiccio sfruttamento ProxyShell

    By Redazione LineaEDP07/09/20212 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nella sua ultima ricerca Mandiant ha analizzato la vulnerabilità ProxyShell che colpisce i server di Microsoft Exchange

    Nella sua ultima ricerca, Mandiant, azienda statunitense specializzata in sicurezza informatica, ha analizzato la vulnerabilità ProxyShell che colpisce i server di Microsoft Exchange.

    Microsoft Exchange Server fornisce servizi di posta elettronica e di supporto per le organizzazioni. Questa soluzione è utilizzata a livello globale, sia on-premises che nel cloud. Come rilevato dai ricercatori di Mandiant, questa catena di vulnerabilità esiste solo nelle edizioni on-premises senza patch di Microsoft Exchange Server e viene attivamente sfruttata su quei server accessibili su Internet.

    Nello specifico, nel corso della sua attività, Mandiant ha risposto, in maniera attiva, a molteplici intrusioni che hanno colpito differenti aziende localizzate negli Stati Uniti, in Europa e Medio Oriente in diversi settori, tra cui istruzione, governo, servizi aziendali e telecomunicazioni, anche se il targeting è quasi certamente più ampio di quanto osservato direttamente.

    A seguito di indagini, il team di Mandiant non prevede che questi attacchi rallenteranno, e con l’avvicinarsi di eventi di portata nazionale, come il Labor Day festeggiato proprio ieri, lunedì 6 settembre negli Stati Uniti, è alto il rischio che gli attaccanti siano più propensi a sfruttarla.

    Vulnerabilità ProxyShell: i punti evidenziati nella ricerca

    –         Mandiant sta rilevando otto gruppi indipendenti che sfruttano la vulnerabilità ProxyShell, ma l’azienda ritiene che si istituiranno ulteriori cluster man mano che diversi attori della minaccia adotteranno exploit funzionanti;

    –         Dopo aver sfruttato con successo le vulnerabilità, Mandiant ha osservato più payloads distribuiti per ottenere un punto d’appoggio nella rete, tra cui le web shells CHINACHOP e BLUEBEAM;

    –         Mandiant Managed Defense conferma di aver risposto a un’intrusione che sfruttava la vulnerabilità ProxyShell all’inizio di agosto presso un’Università con sede negli Stati Uniti. Questo nuovo attore di minaccia viene denominato “UNC2980” e ha sfruttato le vulnerabilità di ProxyShell per ottenere l’accesso all’ambiente.

    Mandiant Microsoft Exchange Server ProxyShell
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025

    Kaspersky è Leader nella categoria XDR in Brasile

    08/08/2025

    Ransomware: da Check Point i trend del Q2 2025

    07/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025

    Kaspersky è Leader nella categoria XDR in Brasile

    08/08/2025

    Ransomware: da Check Point i trend del Q2 2025

    07/08/2025

    Vishing sotto controllo con Kaspersky ASAP

    07/08/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.