Vulnerabilità in Microsoft Exchange Server: Attenzione al CVE-2026-42897

Recentemente, Microsoft ha annunciato l’emergere di una nuova vulnerabilità nelle versioni on-premise del suo sistema di posta Exchange Server. La falla, identificata come CVE-2026-42897, è già sotto attacco attivo e rappresenta un rischio significativo per le organizzazioni che utilizzano questo software. In questo articolo, esploreremo i dettagli di questa vulnerabilità e come gli utenti, in particolare quelli italiani, possono proteggersi.

Dettagli della Vulnerabilità

La vulnerabilità è stata classificata con un punteggio di gravità di 8.1 sulla scala CVSS, situandosi quindi nel livello di rischio elevato. Essa si basa su un problema di spoofing causato da una falla di cross-site scripting (XSS), che consente a un attaccante di ingannare il sistema e potenzialmente eseguire codice malevolo. Secondo Microsoft, un attaccante potrebbe sfruttare questa vulnerabilità inviando una email opportunamente creata, che, se aperta in Outlook Web Access, potrebbe permettere l’esecuzione di codice JavaScript non autorizzato.

Come Sfruttarla

Le modalità di sfruttamento sono piuttosto dirette. Un utente riceve una email alterata; aprendo il messaggio in Outlook Web Access e interagendo in determinate condizioni, potrebbe compromettere il suo sistema. Nonostante l’azienda di Redmond assicuri che Exchange Online non è colpita dalla vulnerabilità, le versioni on-premise più diffuse, come Exchange Server 2016 e 2019, sono a rischio. Questo può avere un impatto significativo sulle aziende italiane che utilizzano queste versioni.

Misure di Mitigazione

Microsoft ha avviato il Servizio di Mitigazione di Emergenza di Exchange, che offre una soluzione provvisoria automatica tramite una configurazione di riscrittura URL. Questo servizio è attivo di default, ma gli utenti devono accertarsi che sia abilitato. Nel caso in cui non sia possibile utilizzare questo servizio a causa di restrizioni di rete (ad esempio, situazioni di air-gap), Microsoft suggerisce di scaricare l’Exchange on-premises Mitigation Tool (EOMT) e applicare manualmente la mitigazione, seguendo delle specifiche procedure.

È cruciale che le organizzazioni prestino attenzione anche a un problema noto di visualizzazione, dove il messaggio “Mitigation invalid for this exchange version” potrebbe apparire. Sebbene ciò sembri preoccupante, se il sistema riporta “Applied”, la mitigazione è in realtà stata applicata con successo.

Conclusione: Cosa Fare Ora

In questa fase, non ci sono chiari dettagli su chi stia sfruttando questa vulnerabilità o sull’entità degli attacchi. Tuttavia, è fondamentale che le organizzazioni, specialmente in Italia, adottino subito le misure di protezione raccomandate da Microsoft. Effettuare l’aggiornamento del software e implementare le mitigazioni preventive può veramente fare la differenza nel proteggere i dati e garantire la sicurezza delle operazioni aziendali.

È quindi consigliabile seguire attentamente le linee guida fornite da Microsoft e mantenere un dialogo attivo con i propri reparti IT per rimanere informati su possibili ulteriori sviluppi in materia di sicurezza informatica.