Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Lug 12, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Niente da fare: quando si pensa di aver tappato definitivamente una falla, si scopre che in qualche modo è sempre possibile sfruttarla. La regola viene confermata questa settimana da Microsoft, che nella consueta tornata di aggiornamenti per Windows ha dovuto mettere mano al suo sistema operativo per risolvere un problema che si pensava fosse ormai archiviato.
La sigla che ha turbato i sonni degli sviluppatori di Redmond è una vecchia conoscenza degli esperti di sicurezza: NTLM, cioè il sistema di autenticazione NT LAN Manager usato comunemente da Windows.
In passato, NTLM ha causato qualche grattacapo a causa di vecchie vulnerabilità che il sistema si portava dietro dalle vecchie versioni. Ora sono emerse due nuove vulnerabilità che mettono a rischio la sicurezza dell’intera rete.
La scoperta si deve alla società di sicurezza Preempt, che in un post sul blog ufficiale dell’azienda illustra le caratteristiche del tipo di attacco che è possibile portare sfruttando queste vulnerabilità.
La prima riguarda la possibilità che un pirata informatico sfrutti un server compromesso per rubare le credenziali di un amministratore e acquisire così il controllo dell’intero dominio.
L’attacco, come spiegano dalle parti di Preempt (e come mostrano nel video) è possibile grazie a una falla che permette di aggirare i sistemi di controllo del protocollo LDAP (che prevede la creazione di un certificato per ogni sessione) commutandolo in NTLM (che non prevede l’uso di un certificato digitale).
Secondo i ricercatori, sarebbe tutta colpa delle API di autenticazione di Windows, che consentono il downgrade da LDAP a NTLM e aprono quindi la strada al “giochetto” che consente di creare un nuovo profilo di amministratore sul Domain Controller, prendendo di fatto il controllo della rete.
La tecnica, grazie a una seconda vulnerabilità, permette anche di aggirare le protezioni integrate nel RDP Restricted-Admin (Remote Desktop Protocol in modalità “sicura”) che, almeno in teoria, non dovrebbe esporre le credenziali alla possibilità di un furto.
Nov 17, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
