Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Apr 11, 2018 admin News, RSS, Vulnerabilità 0
Correzione parziale per una vulnerabilità di Outlook. Nella tornata di aprile degli aggiornamenti Microsoft, la patch per la vulnerabilità CVE-2018-0950 sembra lasciare piuttosto a desiderare.
Il bug è stato segnalato parecchio tempo fa (stiamo parlando di 18 mesi fa) dal ricercatore del CERT Will Dormann. Si tratta di un problema nella renderizzazione degli OLE (Object LInking and Embedding) utilizzati spesso dai pirati informatici come vettore di attacco per colpire gli utenti Office.
Nello specifico, la vulnerabilità consentirebbe di creare un messaggio in Rich Text Format in grado di avviare l’esecuzione degli OLE senza richiedere all’utente l’autorizzazione, aprendo la strada alla possibilità che questa tecnica sia usata per ottenere informazioni sensibili, come l’IP del client, il nome utente e l’hash delle credenziali NTLM.

L’OLE viene caricato senza alcun avviso all’utente e senza che sia necessaria alcuna forma di autorizzazione da parte sua.
NTLM ((NT LAN Manager) è un sistema di autenticazione che consente l’accesso a servizi e risorse all’interno della rete locale. Se la password non è particolarmente complessa, è possibile ricavarla nel giro di una manciata di ore.
Il trucchetto permetterebbe, in pratica, di inviare una richiesta a un server SMB esterno (sotto il controllo dei pirati) che conterrebbe le credenziali, consentendo ai cyber-criminali di impossessarsene, decodificarli e utilizzarli per fare breccia nei sistemi.
Qual è il problema? Che la correzione messa in campo da Microsoft è focalizzata su un aspetto secondario (in pratica impedisce la connessione automatica con il server SMB) piuttosto che su quello primario: chiedere l’autorizzazione all’utente per la connessione.
Secondo Dormann, questo tipo di soluzione non risolve il problema e lascia aperta la possibilità che la falla sia sfruttata in un altro modo, per esempio visualizzando un link che porta allo stesso risultato e inducendo l’utente a farci clic sopra.
Gen 18, 2019 0
Mag 22, 2026 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 21, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 14, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
