
Sin dai tempi di Windows XP, Microsoft ha fornito diverse opzioni di personalizzazione pronte all’uso: colori, caratteri e cursori, solo per citarne alcuni. Questa personalizzazione è facile da eseguire per gli utenti. Possono visualizzare i temi installati semplicemente facendo clic con il pulsante destro del mouse sul desktop, selezionando “personalizza” e facendo clic su “Temi“. I file dei temi hanno il suffisso .theme e possono essere creati utilizzando questa panoramica di MSDN.
Questa delicatezza apparentemente innocua può fornire una casa per alcune subdole vulnerabilità. Nell’analisi svolta dai ricercatori di sicurezza di Akamai, relative al Patch Tuesday 2023 di settembre, gli esperti si sono concentrati sul CVE-2023-38146, una vulnerabilità all’interno di Windows Themes. Analizzando la vulnerabilità, hanno scoperto che alcuni parametri mancano di convalida.
Abusando di questa mancanza di convalida, è possibile eseguire un attacco senza alcuna interazione da parte dell’utente: tutto ciò che gli utenti devono fare è scaricare un file Theme dannoso. Una volta che l’utente visualizza il file in Explorer, inizia l’exploit.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La vulnerabilità dei file di tema di Windows è stata analizzata per comprendere il suo funzionamento e l’abuso potenziale da parte degli aggressori. I file di tema contengono diversi parametri, tra cui BrandImage e Wallpaper, che possono essere sfruttati per avviare un attacco finalizzato all’autenticazione.
Manipolando questi parametri per includere percorsi UNC che puntano a un server controllato dall’aggressore, è possibile indurre il computer della vittima a inviare le credenziali NTLM durante la connessione al server remoto. Queste credenziali possono essere utilizzate per eseguire un attacco NTLM Relay o per decifrare la password della vittima tramite un’applicazione di cracking delle password.
Microsoft ha rilasciato una patch che aggiunge controlli per impedire il caricamento delle miniature dei file di tema con percorsi UNC non consentiti.
Le misure di mitigazione includono l’uso di policy di gruppo per bloccare l’utilizzo dell’autenticazione NTLM in SMB e l’implementazione della microsegmentazione per limitare il traffico SMB verso posizioni remote.
Questa vulnerabilità sottolinea l’importanza di protocolli anti-phishing e la necessità di aggiornare regolarmente gli endpoint con le ultime patch di sicurezza.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…