Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Akamai: come un Tema di Windows può mettere a rischio la tua sicurezza!

Akamai: come un Tema di Windows può mettere a rischio la tua sicurezza!

7 Marzo 2024 09:28

Sin dai tempi di Windows XP, Microsoft ha fornito diverse opzioni di personalizzazione pronte all’uso: colori, caratteri e cursori, solo per citarne alcuni. Questa personalizzazione è facile da eseguire per gli utenti. Possono visualizzare i temi installati semplicemente facendo clic con il pulsante destro del mouse sul desktop, selezionando “personalizza” e facendo clic su “Temi“. I file dei temi hanno il suffisso .theme e possono essere creati utilizzando questa panoramica di MSDN.

Questa delicatezza apparentemente innocua può fornire una casa per alcune subdole vulnerabilità. Nell’analisi svolta dai ricercatori di sicurezza di Akamai, relative al Patch Tuesday 2023 di settembre, gli esperti si sono concentrati sul CVE-2023-38146, una vulnerabilità all’interno di Windows Themes. Analizzando la vulnerabilità, hanno scoperto che alcuni parametri mancano di convalida.

Advertising

Abusando di questa mancanza di convalida, è possibile eseguire un attacco senza alcuna interazione da parte dell’utente: tutto ciò che gli utenti devono fare è scaricare un file Theme dannoso. Una volta che l’utente visualizza il file in Explorer, inizia l’exploit.

Come funziona la vulnerabilità

La vulnerabilità dei file di tema di Windows è stata analizzata per comprendere il suo funzionamento e l’abuso potenziale da parte degli aggressori. I file di tema contengono diversi parametri, tra cui BrandImage e Wallpaper, che possono essere sfruttati per avviare un attacco finalizzato all’autenticazione.

Manipolando questi parametri per includere percorsi UNC che puntano a un server controllato dall’aggressore, è possibile indurre il computer della vittima a inviare le credenziali NTLM durante la connessione al server remoto. Queste credenziali possono essere utilizzate per eseguire un attacco NTLM Relay o per decifrare la password della vittima tramite un’applicazione di cracking delle password.

Microsoft ha rilasciato una patch che aggiunge controlli per impedire il caricamento delle miniature dei file di tema con percorsi UNC non consentiti.

Le misure di mitigazione includono l’uso di policy di gruppo per bloccare l’utilizzo dell’autenticazione NTLM in SMB e l’implementazione della microsegmentazione per limitare il traffico SMB verso posizioni remote.

Questa vulnerabilità sottolinea l’importanza di protocolli anti-phishing e la necessità di aggiornare regolarmente gli endpoint con le ultime patch di sicurezza.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.