Redazione RHC : 12 Dicembre 2024 13:34
Microsoft ha risolto una vulnerabilità nel suo sistema di autenticazione a due fattori che consentiva agli aggressori di aggirare la sicurezza e ottenere l’accesso agli account delle vittime a loro insaputa. Il problema, chiamato AuthQuake, è stato identificato dagli specialisti di Oasis Security e risolto nell’ottobre 2024.
Il bypass è durato circa un’ora, non ha richiesto alcuna azione da parte dell’utente e non ha generato alcuna notifica di sistema, hanno riferito i ricercatori. La vulnerabilità era dovuta alla mancanza di un limite al numero di tentativi di immissione di un codice monouso e di una finestra temporale estesa per la sua verifica.
Microsoft utilizza codici a sei cifre generati dall’autenticatore validi per 30 secondi. Tuttavia, il codice è rimasto attivo fino a tre minuti grazie alla funzione di sincronizzazione dell’ora, che ha dato agli aggressori la possibilità di eseguire più tentativi di forza bruta.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il principale meccanismo di attacco consisteva nel provare tutte le possibili combinazioni di codici (fino a un milione di opzioni) in un breve periodo di tempo. Tuttavia, la vittima non ha ricevuto alcuna notifica relativa ai tentativi di accesso non riusciti.
Microsoft ha implementato limiti più severi al numero di tentativi di input per prevenire questo tipo di attacchi. Ora, dopo diversi tentativi falliti, l’attivazione del blocco può richiedere fino a mezza giornata. Gli esperti di Oasis osservano che non solo le restrizioni, ma anche le notifiche di attività sospette rimangono misure importanti.
AuthQuake ha ricordato che anche i sistemi di sicurezza più potenti richiedono test e ottimizzazioni regolari per contrastare le minacce moderne.
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006