Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Giu 22, 2022 Redazione news News, RSS, Vulnerabilità 0
Il ricercatore Filip Dragovic ha pubblicato un Proof-of-Concept (PoC) per un nuovo attacco di nome DFSCoerce. Si tratta di un NTLM relay attack, ossia un attacco che intercetta le informazioni attraverso il protocollo di autenticazione di Microsoft NTLM (NT LAN Manager). Sfrutta il Distributed File System: Namespace Management Protocol (MS-DFSNM) per prendere il controllo di un intero dominio Windows.
Active Directory (AD) è servizio di directory di Microsoft che definisce la modalità con cui vengono assegnate agli utenti tutte le varie risorse di rete. Molte aziende lo usano per gestire utenti, computer, permessi e server.
NTLM è un protocollo challenge-response (sfida-risposta) che utilizza tre messaggi per autenticare un client per la connessione. All’inizio, il client stabilisce un percorso verso il server e invia un messaggio di negoziazione con le proprie capacità di connessione. Il server risponde quindi con un messaggio “sfida” (challenge) che è utilizzato per stabilire l’identità del client. Infine, quest’ultimo risponde con il messaggio di autenticazione.
NTLM utilizza uno o entrambi i valori di password hashed, che sono entrambi memorizzati nel server (o nel domain controller). Sono però equivalenti alla password, quindi se un cyber criminale riesce a ottenere un valore hash dal server, può autenticarsi senza conoscere la password. In un NTLM relay attack i pirati rubano le versioni hashed delle password e le credenziali dei relay client per cercare di autenticarsi sui server.
Usano un metodo simile a un attacco man in the middle inserendosi nella comunicazione tra client e server per ottenere accesso alle risorse di rete. Un esempio di NTLM relay attack è PetitPotam, di cui abbiamo già parlato su Security info.
DFSCoerce ne rappresenta una variante che, invece di usare il protocollo MS-EFSRPC (Encrypting File System Remote Protocol) utilizza MS-DFSNM. Il Distributed File System (DFS), in italiano filesystem distribuito, è una tecnologia di Microsoft che permette di raggruppare in un’unica struttura logica di directory più cartelle situate fisicamente su file server diversi.
Accedendo al namespace, tutte le cartelle e i file appaiono come se fossero in un’unica directory. Microsoft ha in passato pubblicato delle indicazioni per la mitigazione per PetitPotam che permettono di fronteggiare anche il nuovo attacco. In sintesi consigliano di disabilitare l’autenticazione NTLM se possibile e di usare Extended Protection for Authentication (EPA).
Giu 11, 2025 0
Giu 03, 2025 0
Apr 16, 2025 0
Mar 28, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...