Aggiornamenti recenti Aprile 18th, 2025 2:53 PM
Set 24, 2020 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
I primi avvisi erano arrivati dal CISA (Cybersecurity and Infrastructure Security Agency), che ha sollecitato tutte le agenzie federali negli USA a proteggere i sistemi da Zerologon entro la giornata di ieri, 23 settembre. Ora scende in campo Microsoft, specificando che la vulnerabilità è usata da numerosi gruppi di pirati informatici per portare attacchi a sistemi aziendali.
Zerologon (CVE-2020-1472) è una falla di sicurezza individuata da Secura e resa pubblica lo scorso 11 settembre con la pubblicazione di un report sul blog della società di sicurezza.
Il bug affligge il sistema di autenticazione Microsoft Netlogon e consente, in pratica, di ottenere l’accesso con credenziali di amministratore all’interno di un dominio Active Directory, prendendone di fatto il controllo.
Come si legge nel report, il problema è dovuto alle modalità di implementazione del sistema crittografico AES-128-CFB8. L’algoritmo, infatti, è stato utilizzato in una versione semplificata, in cui il vettori di inizializzazione (IV) è pari a zero.
La conseguenza di questa scelta (per i dettagli è possibile leggere anche una corposa spiegazione pubblicata da Sophos a questo indirizzo) è che un pirata informatico può “ingannare” Netlogon semplicemente inviando una richiesta di collegamento in cui i dati per la creazione della chiave crittografica è composta da soli zero.
A causa delle impostazioni di AES-128-CFB8 in Netlogon, infatti, la Netlogon Credential Computation (che permette l’autenticazione) sarà composta di soli zero con una probabilità di una volta su 256. Abbastanza per avviare un attacco di brute forcing “sui generis” che permette di ottenere l’accesso come amministratore.
L’aggiornamento che corregge la vulnerabilità è stato distribuito da Microsoft con la tornata di update dello scorso agosto, ma l’abituale inerzia nell’esecuzione delle operazioni di patch (soprattutto a livello aziendale) lascia pensare che molti sistemi siano ancora vulnerabili.
Le preoccupazioni, però, derivano dal fatto che su Internet sono comparsi nel giro di pochi giorni numerosi PoC (Proof of Concept) che permettono di sfruttare la falla di sicurezza in maniera piuttosto elementare.
L’allarme lanciato da Microsoft, quindi, rappresenta la ciliegina sulla torta e conferma che gruppi di cyber criminali stanno attivamente utilizzando gli exploit. Inutile dirlo, il (caloroso) suggerimento è di aggiornare subito.
Apr 16, 2025 0
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Apr 18, 2025 0
Apr 17, 2025 0
Apr 16, 2025 0
Apr 15, 2025 0
Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...