• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Contentsquare sigla un accordo per l’acquisizione di Loris AI
    • BASF cresce e guarda al futuro con SAP S/4HANA Cloud
    • Supply chain bersagliate dagli attacchi informatici
    • Sicurezza OT: le regole di Claroty contro gli attacchi
    • Rivacold: la refrigerazione è sostenibile con NetApp
    • Palo Alto Networks acquisirà CyberArk per 25 miliardi di dollari
    • Il fattore umano nella sicurezza digitale
    • Cloud: energia e sovranità digitale le priorità dell’Europa digitale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Mandiant rileva un massiccio sfruttamento ProxyShell

    Mandiant rileva un massiccio sfruttamento ProxyShell

    By Redazione LineaEDP07/09/20212 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nella sua ultima ricerca Mandiant ha analizzato la vulnerabilità ProxyShell che colpisce i server di Microsoft Exchange

    Nella sua ultima ricerca, Mandiant, azienda statunitense specializzata in sicurezza informatica, ha analizzato la vulnerabilità ProxyShell che colpisce i server di Microsoft Exchange.

    Microsoft Exchange Server fornisce servizi di posta elettronica e di supporto per le organizzazioni. Questa soluzione è utilizzata a livello globale, sia on-premises che nel cloud. Come rilevato dai ricercatori di Mandiant, questa catena di vulnerabilità esiste solo nelle edizioni on-premises senza patch di Microsoft Exchange Server e viene attivamente sfruttata su quei server accessibili su Internet.

    Nello specifico, nel corso della sua attività, Mandiant ha risposto, in maniera attiva, a molteplici intrusioni che hanno colpito differenti aziende localizzate negli Stati Uniti, in Europa e Medio Oriente in diversi settori, tra cui istruzione, governo, servizi aziendali e telecomunicazioni, anche se il targeting è quasi certamente più ampio di quanto osservato direttamente.

    A seguito di indagini, il team di Mandiant non prevede che questi attacchi rallenteranno, e con l’avvicinarsi di eventi di portata nazionale, come il Labor Day festeggiato proprio ieri, lunedì 6 settembre negli Stati Uniti, è alto il rischio che gli attaccanti siano più propensi a sfruttarla.

    Vulnerabilità ProxyShell: i punti evidenziati nella ricerca

    –         Mandiant sta rilevando otto gruppi indipendenti che sfruttano la vulnerabilità ProxyShell, ma l’azienda ritiene che si istituiranno ulteriori cluster man mano che diversi attori della minaccia adotteranno exploit funzionanti;

    –         Dopo aver sfruttato con successo le vulnerabilità, Mandiant ha osservato più payloads distribuiti per ottenere un punto d’appoggio nella rete, tra cui le web shells CHINACHOP e BLUEBEAM;

    –         Mandiant Managed Defense conferma di aver risposto a un’intrusione che sfruttava la vulnerabilità ProxyShell all’inizio di agosto presso un’Università con sede negli Stati Uniti. Questo nuovo attore di minaccia viene denominato “UNC2980” e ha sfruttato le vulnerabilità di ProxyShell per ottenere l’accesso all’ambiente.

    Mandiant Microsoft Exchange Server ProxyShell
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Supply chain bersagliate dagli attacchi informatici

    01/08/2025

    Sicurezza OT: le regole di Claroty contro gli attacchi

    01/08/2025

    Il fattore umano nella sicurezza digitale

    31/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Supply chain bersagliate dagli attacchi informatici

    01/08/2025

    Sicurezza OT: le regole di Claroty contro gli attacchi

    01/08/2025

    Il fattore umano nella sicurezza digitale

    31/07/2025

    Violazioni dati: le aziende non hanno controlli di accesso AI adeguati

    31/07/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.