
Luca Galuppi : 6 Dicembre 2024 08:05
Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità, scoperta dai ricercatori di 0patch, consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.
Purtroppo NTLM ha spesso dei bug ricorrenti che emergono, ricordiamo ad esempio un bug che coinvolgeva Outlook ed NTLM chiamato Moniker Link analizzato dal gruppo HackerHood di red hot cyber con un articolo tecnico.
Il problema (che ancora non ha una CVE associata) interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.
Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.
Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.
In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.
Poiché si tratta di una vulnerabilità “0day” per la quale non è disponibile alcuna correzione ufficiale da parte del fornitore, 0patch fornisce gratuitamente le micropatch finché tale correzione non sarà disponibile. Le micropatch sono state scritte per:
Versioni legacy di Windows:
Versioni di Windows che ricevono ancora gli aggiornamenti di Windows:
Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.
L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.
La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.
Luca Galuppi
Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...