Redazione RHC : 5 Giugno 2023 12:28
Microsoft ha annunciato che dal 2 giugno tutte le connessioni alle risorse di rete in Windows Insider Build 25381 richiederanno la firma SMB per impostazione predefinita.
Questa è una precauzione contro gli attacchi di inoltro NTLM (attacchi come NTLM Relay), in cui gli aggressori possono falsificare l’identità dei dispositivi sulla rete e assumere il pieno controllo del dominio Windows.
“Ciò modifica il comportamento precedente in cui Windows 10 e 11 richiedevano solo la firma SMB per impostazione predefinita durante la connessione alle condivisioni SYSVOL e NETLOGON e i controller di dominio AD richiedevano la firma SMB su qualsiasi connessione ad essi”, ha affermato Microsoft.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La firma SMB consente di bloccare le richieste di autenticazione dannose verificando l’identità del mittente e del destinatario utilizzando codici speciali incorporati alla fine di ogni messaggio.
I server SMB e le cartelle remote con la firma SMB disabilitata causeranno errori di connessione con vari messaggi come “La firma crittografica non è valida”, “STATUS_INVALID_SIGNATURE”, “0xc000a000” o “-1073700864”.
Questo meccanismo di sicurezza è disponibile da molto tempo da Windows 98 e 2000, ma è stato aggiornato in Windows 11 e Windows Server 2022 per migliorare la sicurezza.
Mentre il blocco degli attacchi di inoltro NTLM dovrebbe essere una priorità per qualsiasi team di sicurezza, gli amministratori di Windows potrebbero non favorire questo approccio. Si tratta di ridurre la velocità di trasferimento dei dati tramite il protocollo SMB.
“Aspettatevi che questa modifica della firma predefinita venga implementata su Pro, Education e altre edizioni di Windows nei prossimi mesi, oltre a Windows Server. A seconda di come vanno le cose, inizierà a comparire nelle versioni principali”, ha dichiarato Ned Pyle, chief program manager di Microsoft.
Se gli amministratori ritengono che i requisiti di firma SMB su connessioni specifiche non siano necessari, Microsoft ha fornito una scappatoia per disabilitare l’innovazione. L’esecuzione dei seguenti comandi da un terminale PowerShell con privilegi elevati disabiliterà la verifica della firma SMB:
Set-SmbClientConfiguration -RequireSecuritySignature $false
Set-SmbServerConfiguration -RequireSecuritySignature $false
Dopo aver eseguito questi comandi, non è necessario riavviare il sistema, ma le connessioni SMB già aperte continueranno a utilizzare la firma finché non verranno chiuse.
Questa innovazione dell’azienda di Redmond fa parte di un movimento più ampio per migliorare la sicurezza di Windows e Windows Server, iniziato lo scorso anno. Quindi, nell’aprile 2022, Microsoft ha annunciato la fase finale dell’eliminazione graduale del protocollo SMB1 in Windows, disattivandolo per impostazione predefinita per Windows 11 Home Insider. E cinque mesi dopo, ha annunciato una migliore protezione contro gli attacchi di forza bruta con l’introduzione di un limitatore di velocità di autenticazione SMB per eliminare i tentativi di autenticazione NTLM falliti all’accesso.
L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006