AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Middle East Low Code No Code Summit TimeAI Summit

Allarme per una grave vulnerabilità in SharePoint

La minaccia invisibile: una falla di sicurezza da monitorare con attenzione

Una grave vulnerabilità in Microsoft SharePoint, codice CVE-2023-29357, potrebbe essere sfruttata per attacchi ransomware. È urgente installare gli aggiornamenti rilasciati per prevenire possibili brecc di sicurezza.

Contribute to spreading the culture of prevention!
Support our cause with a small donation by helping us raise awareness among users and companies about cyber threats and defense solutions.

This pill is also available in English language

Una criticità notevole affligge Microsoft SharePoint: è stata individuata una vulnerabilità che potrebbe essere sfruttata da cybercriminali specializzati in ransomware. Esistono segnali che puntano all'acquisizione di un exploit operante da parte di questi aggressori informatici, exploit che permetterebbe loro di sfruttare il bug, noto da quasi un anno e ormai inserito nell'elenco dei difetti critici dalla CISA che necessita di una risoluzione urgente. Nonostante la circostanza che l’exploit non sia stato ancora impiegato in attacchi ransomware, rimane una situazione preoccupante.

Identificazione e risposta alla vulnerabilità di SharePoint

Il punto debole in questione è stato assegnato il codice CVE-2023-29357 ed è stato esposto per la prima volta da Nguyen Tien Giang dell'organizzazione STAR Labs durante l'evento Pwn2Own di marzo 2023 a Vancouver. Giang ha utilizzato questa vulnerabilità in combinazione con un altro difetto per realizzare un'esecuzione di codice da remoto sul server SharePoint. La Microsoft ha distribuito una patch correttiva in giugno 2023, seguita da una dettagliata analisi di Giang sulla creazione dell'exploit in settembre dello stesso anno.

Rischio di un crollo di sicurezza imminente

Kevin Beaumont, uno dei ricercatori in prima linea su questo fronte, ha espresso la preoccupazione che attacchi sfruttando tali vulnerabilità potrebbero iniziare a verificarsi nelle imminenti settimane, dato che di solito il rilascio di una proof of concept porta a un incremento di attacchi. La difficoltà nell'accoppiare i CVE-2023-29357 e CVE-2023-24955 sembra essere l’unico fattore che sta ritardando gli attacchi. Sono questi scenari a dimostrare quanta attenzione richieda il tema della sicurezza informatica e la necessità di un'applicazione efficace e tempestiva degli update di sistema.

Imperativo: aggiornare e proteggere le piattaforme

Attualmente non si rileva alcuna proof of concept per esecuzioni remote di codice (RCE) legate a questa vulnerabilità accessibile pubblicamente, il che sottolinea che chi è al lavoro sull'exploit ha sviluppato indipendentemente l'attacco, mantenendolo riservato. Questo pone l'enfasi sulla responsabilità dei professionisti del settore IT di mantenere la vigilanza e di aggiornare i sistemi prontamente. L'incidente si configura come monito agli utenti SharePoint, sottolineando che un'approssimativa gestione della sicurezza informatica può avere conseguenze devastanti.

Follow us on Facebook for more pills like this

01/14/2024 18:08

Editorial AI

Last pills

LockBit's response to FBI actionsLockBit's technological revenge: post-attack updates and awareness

LockBit's tenacious activity despite global investigationsChallenges and countermeasures in the war against the LockBit cyber criminal group

Avast fined for illegitimate sale of web dataFines and restrictions imposed on cybersecurity company for misuse of personal data

KeyTrap: DNSSEC flaw discovered by researchersThe vulnerability puts the stability of DNSSEC at risk