Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Apr 11, 2018 admin News, RSS, Vulnerabilità 0
Correzione parziale per una vulnerabilità di Outlook. Nella tornata di aprile degli aggiornamenti Microsoft, la patch per la vulnerabilità CVE-2018-0950 sembra lasciare piuttosto a desiderare.
Il bug è stato segnalato parecchio tempo fa (stiamo parlando di 18 mesi fa) dal ricercatore del CERT Will Dormann. Si tratta di un problema nella renderizzazione degli OLE (Object LInking and Embedding) utilizzati spesso dai pirati informatici come vettore di attacco per colpire gli utenti Office.
Nello specifico, la vulnerabilità consentirebbe di creare un messaggio in Rich Text Format in grado di avviare l’esecuzione degli OLE senza richiedere all’utente l’autorizzazione, aprendo la strada alla possibilità che questa tecnica sia usata per ottenere informazioni sensibili, come l’IP del client, il nome utente e l’hash delle credenziali NTLM.
L’OLE viene caricato senza alcun avviso all’utente e senza che sia necessaria alcuna forma di autorizzazione da parte sua.
NTLM ((NT LAN Manager) è un sistema di autenticazione che consente l’accesso a servizi e risorse all’interno della rete locale. Se la password non è particolarmente complessa, è possibile ricavarla nel giro di una manciata di ore.
Il trucchetto permetterebbe, in pratica, di inviare una richiesta a un server SMB esterno (sotto il controllo dei pirati) che conterrebbe le credenziali, consentendo ai cyber-criminali di impossessarsene, decodificarli e utilizzarli per fare breccia nei sistemi.
Qual è il problema? Che la correzione messa in campo da Microsoft è focalizzata su un aspetto secondario (in pratica impedisce la connessione automatica con il server SMB) piuttosto che su quello primario: chiedere l’autorizzazione all’utente per la connessione.
Secondo Dormann, questo tipo di soluzione non risolve il problema e lascia aperta la possibilità che la falla sia sfruttata in un altro modo, per esempio visualizzando un link che porta allo stesso risultato e inducendo l’utente a farci clic sopra.
Gen 18, 2019 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...