Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Apr 11, 2018 admin News, RSS, Vulnerabilità 0
Correzione parziale per una vulnerabilità di Outlook. Nella tornata di aprile degli aggiornamenti Microsoft, la patch per la vulnerabilità CVE-2018-0950 sembra lasciare piuttosto a desiderare.
Il bug è stato segnalato parecchio tempo fa (stiamo parlando di 18 mesi fa) dal ricercatore del CERT Will Dormann. Si tratta di un problema nella renderizzazione degli OLE (Object LInking and Embedding) utilizzati spesso dai pirati informatici come vettore di attacco per colpire gli utenti Office.
Nello specifico, la vulnerabilità consentirebbe di creare un messaggio in Rich Text Format in grado di avviare l’esecuzione degli OLE senza richiedere all’utente l’autorizzazione, aprendo la strada alla possibilità che questa tecnica sia usata per ottenere informazioni sensibili, come l’IP del client, il nome utente e l’hash delle credenziali NTLM.
L’OLE viene caricato senza alcun avviso all’utente e senza che sia necessaria alcuna forma di autorizzazione da parte sua.
NTLM ((NT LAN Manager) è un sistema di autenticazione che consente l’accesso a servizi e risorse all’interno della rete locale. Se la password non è particolarmente complessa, è possibile ricavarla nel giro di una manciata di ore.
Il trucchetto permetterebbe, in pratica, di inviare una richiesta a un server SMB esterno (sotto il controllo dei pirati) che conterrebbe le credenziali, consentendo ai cyber-criminali di impossessarsene, decodificarli e utilizzarli per fare breccia nei sistemi.
Qual è il problema? Che la correzione messa in campo da Microsoft è focalizzata su un aspetto secondario (in pratica impedisce la connessione automatica con il server SMB) piuttosto che su quello primario: chiedere l’autorizzazione all’utente per la connessione.
Secondo Dormann, questo tipo di soluzione non risolve il problema e lascia aperta la possibilità che la falla sia sfruttata in un altro modo, per esempio visualizzando un link che porta allo stesso risultato e inducendo l’utente a farci clic sopra.
Gen 18, 2019 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...