Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Gen 25, 2019 Marco Schiaffino News, RSS, Vulnerabilità 0
Non si tratta di una nuova vulnerabilità ma, potremmo dire, di un cambio di prospettiva che consente di sfruttare delle falle conosciute per portare un nuovo tipo di attacco.
A spiegare i contorni della vicenda in un report è Dirk-jan Mollema, ricercatore della società di sicurezza olandese Fox-IT. Protagonisti sono i sistemi Microsoft, e in particolare gli ecosistemi che usano Active Directory ed Exchange.
Mollema spiega che il problema di fondo riguarda Exchange, che all’interno di un dominio Active Directory ha privilegi abbastanza elevati per consentire un’escalation che permette di diventare amministratori del dominio.
Per farla breve (la spiegazione dettagliata può essere consultata su questa pagina Web) un pirata informatico potrebbe sfruttare una funzione di Exchange per autenticarsi usando l’account del server Exchange, sfruttare NTLM (NT LAN Manager) e portare un attacco che consente di rubare le password (sotto forma di hash) di qualsiasi utente e utilizzarle per impersonarli.
Per portare l’attacco sono necessari solo due semplici strumenti (disponibili su GitHub) scritti in Python, che consentono di violare i sistemi Microsoft aggiornati.
Nel suo studio, Mollema illustra la tecnica di attacco in due scenari differenti. Nel primo sfrutta delle credenziali di accesso compromesse (il che significa che per portare l’attacco è necessario prima averle ottenute) ma spiega poi che sfruttando un attacco relay al “solito” Server Message Block è possibile raggiungere lo stesso risultato anche senza avere a disposizione delle credenziali valide.
Il ricercatore ha testato la tecnica su tutte le possibili configurazioni (compreso Exchange 2019 su Windows Server 2019) e l’escalation di privilegi avviene sistematicamente.
In attesa di una patch, Mollema suggerisce una serie di configurazioni che consentono di mitigare il rischio di un attacco, cominciando da una rimodulazione dei privilegi di Exchange all’interno del dominio.
Lug 10, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
