Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Apr 11, 2018 admin News, RSS, Vulnerabilità 0
Correzione parziale per una vulnerabilità di Outlook. Nella tornata di aprile degli aggiornamenti Microsoft, la patch per la vulnerabilità CVE-2018-0950 sembra lasciare piuttosto a desiderare.
Il bug è stato segnalato parecchio tempo fa (stiamo parlando di 18 mesi fa) dal ricercatore del CERT Will Dormann. Si tratta di un problema nella renderizzazione degli OLE (Object LInking and Embedding) utilizzati spesso dai pirati informatici come vettore di attacco per colpire gli utenti Office.
Nello specifico, la vulnerabilità consentirebbe di creare un messaggio in Rich Text Format in grado di avviare l’esecuzione degli OLE senza richiedere all’utente l’autorizzazione, aprendo la strada alla possibilità che questa tecnica sia usata per ottenere informazioni sensibili, come l’IP del client, il nome utente e l’hash delle credenziali NTLM.
L’OLE viene caricato senza alcun avviso all’utente e senza che sia necessaria alcuna forma di autorizzazione da parte sua.
NTLM ((NT LAN Manager) è un sistema di autenticazione che consente l’accesso a servizi e risorse all’interno della rete locale. Se la password non è particolarmente complessa, è possibile ricavarla nel giro di una manciata di ore.
Il trucchetto permetterebbe, in pratica, di inviare una richiesta a un server SMB esterno (sotto il controllo dei pirati) che conterrebbe le credenziali, consentendo ai cyber-criminali di impossessarsene, decodificarli e utilizzarli per fare breccia nei sistemi.
Qual è il problema? Che la correzione messa in campo da Microsoft è focalizzata su un aspetto secondario (in pratica impedisce la connessione automatica con il server SMB) piuttosto che su quello primario: chiedere l’autorizzazione all’utente per la connessione.
Secondo Dormann, questo tipo di soluzione non risolve il problema e lascia aperta la possibilità che la falla sia sfruttata in un altro modo, per esempio visualizzando un link che porta allo stesso risultato e inducendo l’utente a farci clic sopra.
Gen 18, 2019 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...