Luca Galuppi : 6 Dicembre 2024 08:05
Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità, scoperta dai ricercatori di 0patch, consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.
Purtroppo NTLM ha spesso dei bug ricorrenti che emergono, ricordiamo ad esempio un bug che coinvolgeva Outlook ed NTLM chiamato Moniker Link analizzato dal gruppo HackerHood di red hot cyber con un articolo tecnico.
Il problema (che ancora non ha una CVE associata) interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.
Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.
Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.
In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.
Poiché si tratta di una vulnerabilità “0day” per la quale non è disponibile alcuna correzione ufficiale da parte del fornitore, 0patch fornisce gratuitamente le micropatch finché tale correzione non sarà disponibile. Le micropatch sono state scritte per:
Versioni legacy di Windows:
Versioni di Windows che ricevono ancora gli aggiornamenti di Windows:
Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.
L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.
La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006