Redazione RHC : 7 Marzo 2024 09:28
Sin dai tempi di Windows XP, Microsoft ha fornito diverse opzioni di personalizzazione pronte all’uso: colori, caratteri e cursori, solo per citarne alcuni. Questa personalizzazione è facile da eseguire per gli utenti. Possono visualizzare i temi installati semplicemente facendo clic con il pulsante destro del mouse sul desktop, selezionando “personalizza” e facendo clic su “Temi“. I file dei temi hanno il suffisso .theme e possono essere creati utilizzando questa panoramica di MSDN.
Questa delicatezza apparentemente innocua può fornire una casa per alcune subdole vulnerabilità. Nell’analisi svolta dai ricercatori di sicurezza di Akamai, relative al Patch Tuesday 2023 di settembre, gli esperti si sono concentrati sul CVE-2023-38146, una vulnerabilità all’interno di Windows Themes. Analizzando la vulnerabilità, hanno scoperto che alcuni parametri mancano di convalida.
Abusando di questa mancanza di convalida, è possibile eseguire un attacco senza alcuna interazione da parte dell’utente: tutto ciò che gli utenti devono fare è scaricare un file Theme dannoso. Una volta che l’utente visualizza il file in Explorer, inizia l’exploit.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La vulnerabilità dei file di tema di Windows è stata analizzata per comprendere il suo funzionamento e l’abuso potenziale da parte degli aggressori. I file di tema contengono diversi parametri, tra cui BrandImage e Wallpaper, che possono essere sfruttati per avviare un attacco finalizzato all’autenticazione.
Manipolando questi parametri per includere percorsi UNC che puntano a un server controllato dall’aggressore, è possibile indurre il computer della vittima a inviare le credenziali NTLM durante la connessione al server remoto. Queste credenziali possono essere utilizzate per eseguire un attacco NTLM Relay o per decifrare la password della vittima tramite un’applicazione di cracking delle password.
Microsoft ha rilasciato una patch che aggiunge controlli per impedire il caricamento delle miniature dei file di tema con percorsi UNC non consentiti.
Le misure di mitigazione includono l’uso di policy di gruppo per bloccare l’utilizzo dell’autenticazione NTLM in SMB e l’implementazione della microsegmentazione per limitare il traffico SMB verso posizioni remote.
Questa vulnerabilità sottolinea l’importanza di protocolli anti-phishing e la necessità di aggiornare regolarmente gli endpoint con le ultime patch di sicurezza.
Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...
A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...