Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mag 25, 2023 Marina Londei Attacchi, News, RSS, Vulnerabilità 0
La patch di Microsoft che avrebbe dovuto risolvere la vulnerabilità CVE-2023-23397 di Outlook si è rivelata a sua volta vulnerabile e quindi aggirabile dagli attaccanti. A scoprirlo è stato Ben Barnea, ricercatore di sicurezza di Akamai: analizzando la patch rilasciata da Microsoft, Barnea e il suo team hanno scoperto un modo per aggirare il fix, rendendolo del tutto inutile.
La prima vulnerabilità era stata individuata e patchata lo scorso marzo. Il bug permette agli attaccanti di inviare email contenenti un reminder con suono personalizzato, specificato sotto forma di path. L’attaccante può specificare un path UNC per fare in modo che il client cerchi il suono in un server SMB remoto.
Il tentativo di connessione rende noto l’hash del Net-NTLMv2 dell’utente; ottenendolo, un attaccante può estrapolare la password dell’account email dell’utente, o semplicemente usarlo per autenticarsi su altri servizi. La vulnerabilità è stata classificata come “critica”, anche perché è sufficiente che l’utente apra l’email senza cliccare alcun link per attivare la comunicazione e quindi la condivisione dell’hash.
Per sistemare la vulnerabilità Microsoft ha introdotto la chiamata alla funzione MapUrlToZone per verificare che il path del suono di Outlook non punti a un server esterno; in caso di URL esterno, il suono di notifica custom viene sostituito con quello di default, bloccando le connessioni verso server remoti.
Nell’analizzare l’effettiva efficacia del fix, il team di Akamai ha scoperto un modo per aggirare i controlli della funzione MapUrlToZone. Effettuando alcune prove i ricercatori hanno scoperto che specificando l’URL in forma di path di device locale, ovvero con doppio backslash iniziale, e aggiungendo poi un doppio backslash anche dopo l’UNC, la funzione riconosce l’URL come interno anche non lo è.
Nell’esempio riportato sul blog, il team ha prima testato il path \\.\UNC\Akamai.com\file.wav
, considerato dalla funzione come esterno, e poi \\.\UNC\\Akamai.com\file.wav
, identificato invece come interno e quindi sicuro.
Il problema è stato comunicato a Microsoft che ha deciso di rimuovere la proprietà che contiene l’URL del suono custom. L’azienda invita i suoi clienti a installare l’Outlook Security Update il prima possibile e nel frattempo rafforzare i metodi di autenticazione e la robustezza delle password.
Nov 15, 2024 0
Ott 10, 2024 0
Set 13, 2024 0
Set 02, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...