Nelle ultime ore si sta diffondendo in rete la notizia che un ricercatore di sicurezza ha tracciato una campagna malevola veicolata tramite una tecnica di attacco che sfrutta alcune recenti vulnerabilità del servizio di posta elettronica Microsoft Exchange. La suddetta metodologia di attacco, sfruttabile senza la necessità di autenticazione, permetterebbe la scrittura e l’esecuzione di file sul server target con privilegi di SYSTEM. Per quanto noto, la casa produttrice Microsoft ha già gestito le citate vulnerabilità negli ultimi update rilasciati nei mesi di aprile e maggio 2021, si raccomanda pertanto di mantenere i server di posta Exchange costantemente aggiornati. Indicatori di compromissione
Stringa di attacco: https://${Exchange-server}/autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@foo.com
Indirizzi IP: 185.18.52[.]155
192.111.134[.]68