PDA

View Full Version : Trafugati i dati di 40 milioni di elettori nel Regno Unito. All'origine dell'intrusione una falla zero-day in Exchange


Redazione di Hardware Upg
14-08-2023, 14:21
Link alla notizia: https://edge9.hwupgrade.it/news/security/trafugati-i-dati-di-40-milioni-di-elettori-nel-regno-unito-all-origine-dell-intrusione-una-falla-zero-day-in-exchange_119160.html

La Commissione Elettorale ha tempestivamente corretto la vulnerabilità, ma non è stato sufficiente: Microsoft, infatti, ha aspettato per circa 6 settimane dalla scoperta del problema prima di distribuire una patch

Click sul link per visualizzare la notizia.

AlPaBo
14-08-2023, 17:03
Vedo che gli inglesi non sono migliori di noi a gestire sistemi informativi.
Com'è possibile che i dati personali di 40M persone fossero conservati in un server Exchange? È un tipico problema di database, non di posta elettronica. Oppure c'è sotto qualcosa che non capisco?

Fa il paio della notizia di qualche mese fa di quando si sono accorti che acquisivano male i dati della sanità perché avevano avuto la geniale idea di farseli spedire nel formato XLM che si limita a 65536 righe.

Errori di questo tipo sono possibili in piccole aziende prive di un centro IT, ma a livello dell'amministrazione centrale? Nelle grandi organizzazioni pubbliche italiane che conosco questo tipo di errori veniva fatto vent'anni fa.

giovanni69
14-08-2023, 17:10
La ragione è semplice: quando succedono questi incidenti non si finisce sul penale. E non ci sono pene esemplari.
E il responsabile 'IT che verrà accusato eventualmente di incompetenza - ammesso che lo sia - finirà comunque a prestare servizio... presso altro reparto della PA. Posto sicuro a vita. :O E chi è sopra di lui e l'ha nominato? Nessuna conseguenza.

Ci dovrebbero essere degli stress test nei confronti delle infrastrutture nazionali altro che ritardi nell'applicazione delle patch zero-day.

Sandro kensan
14-08-2023, 20:47
Quindi i dati centralizzati sono sempre un problema per il cittadino che prima o poi se li ritrova in formato zip presso qualche torrent.

destroyer85
15-08-2023, 09:41
Ma avete letto e compreso l'articolo?
È Microsoft che si è presa sei settimane per correggere la vulnerabilità, cosa c'entrano i responsabili IT?
Exchange è stato solo il punto di ingresso come fate a sapere da dove hanno preso i dati? Visto che la vulnerabilità consente un privilege escalation potrebbero aver avuto i permessi per accedere a MSSQL.

boboviz
15-08-2023, 19:40
Exchange ha i suoi buchi, lo sappiamo.
Ma questi server, per essere "bucati", dovevano essere esposti su internet (di solito OWA).
Che sistemi di attenuazione degli attacchi sono stati usati? Server in dmz? Honepot?
Oppure erano server Exchange Azure?

AarnMunro
15-08-2023, 20:30
Da agosto 21 ad ottobre 22 ci sono 14 mesi non 9 come scritto

destroyer85
16-08-2023, 08:41
È un po' difficile che un server di posta non sia esposto su internet...
Il POC dell'attacco è fatto tramite protocollo http/https