Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Microsoft Access. La via per il furto dei token di autenticazione NTLM di Windows

Redazione RHC : 10 Novembre 2023 15:38

Check Point ha scoperto una vulnerabilità in Microsoft Access che consente a un criminale informatico di utilizzare la funzionalità di “collegamento a tabelle SQL Server remote” per far trapelare automaticamente i token NTLM dell’utente Windows sul server dell’aggressore tramite qualsiasi porta TCP, inclusa la porta 80.

NTLM, è un protocollo di autenticazione introdotto da Microsoft nel 1993, è stato a lungo deprecato a causa delle sue vulnerabilità. Esistono vari attacchi noti a NTLM, inclusi attacchi di forza bruta , Pass-the-Hash e attacchi NTLM Relay. È importante notare che l’efficacia degli attacchi può essere notevolmente ridotta bloccando il traffico in uscita sulle porte 139 e 445, utilizzate da NTLM.

Tuttavia, una nuova vulnerabilità in Microsoft Access apre la porta all’aggiramento di tali misure di sicurezza. Abusando della funzionalità Tabelle collegate di Access, un utente malintenzionato può configurare un server in ascolto sulla porta 80 e indurre la vittima ad aprire un file di database appositamente predisposto.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Una volta che la vittima apre il file e clicca sulla tabella associata, inizia il processo di autenticazione, durante il quale possono essere rubati i token NTLM. Un token NTLM include informazioni che verificano che l’utente abbia immesso le credenziali corrette (solitamente un nome utente e una password), senza dover inviare la password stessa sulla rete.

    Per proteggersi da questo attacco, ti consigliamo di fare attenzione all’apertura di allegati provenienti da fonti non verificate e di considerare la disabilitazione delle macro in Microsoft Access o la disinstallazione completa del programma se non è necessario.

    Check Point Research, in collaborazione con MSRC, sta lavorando per affrontare questa vulnerabilità dall’inizio del 2023. Nel luglio 2023, è stato confermato che Microsoft aveva corretto una vulnerabilità nell’ultima versione di Office 2021 (Current Channel, versione 2306, build 16529.20182), in cui il tentativo di utilizzare un exploit PoC ora visualizza un messaggio che informa l’utente del potenziale pericolo .

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Il database di PayPal, in vendita con 15,8 milioni di account: cosa c’è da sapere
    Di Redazione RHC - 19/08/2025

    Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...

    I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
    Di Redazione RHC - 19/08/2025

    Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...

    Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
    Di Luca Stivali - 19/08/2025

    A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...