Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile
HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

Redazione RHC : 28 Febbraio 2024 08:55

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyperlink nelle mail di Outlook. Il team di HackerHood e nello specifico Manuel Roccon, ha analizzato l’exploit con un articolo tecnico sul blog.

Il CVE-2024-21413 permette agli aggressori di sfruttare gli hyperlink nelle mail di Outlook per ottenere le credenziali NTLM degli utenti. In pratica, un utente malintenzionato può inviare un messaggio contenente un collegamento Moniker dannoso, e una volta che la vittima fa clic su di esso, Outlook invia le credenziali NTLM all’attaccante. Questo tipo di attacco mette a rischio la sicurezza dei dati sensibili degli utenti e delle organizzazioni.

L’attacco sfrutta un link malevolo che induce Outlook ad aprire un percorso remoto di rete, rivelando così gli hash della password locale dell’utente. Inoltre, è possibile concatenare questa vulnerabilità con altre CVE, come la CVE-2023-21716 e la CVE-2022-30190, per eseguire del codice remoto nel dispositivo della vittima.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per proteggersi da questa vulnerabilità, è fondamentale mantenere sempre aggiornato il software Outlook installando gli ultimi aggiornamenti di sicurezza forniti da Microsoft. Inoltre, è consigliabile limitare le connessioni e le porte in uscita, soprattutto in ambito aziendale, per mitigare i rischi di attacchi informatici.

Il CVE-2024-21413 rappresenta una minaccia significativa per la sicurezza degli utenti di Outlook. È essenziale adottare misure preventive per proteggere i propri dati e le proprie informazioni sensibili. Monitorare costantemente le nuove minacce e agire tempestivamente per applicare gli aggiornamenti del sistema è fondamentale per ridurre il rischio di exploit da parte degli aggressori informatici.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...