Microsoft Access. La via per il furto dei token di autenticazione NTLM di Windows
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
Microsoft Access. La via per il furto dei token di autenticazione NTLM di Windows

Microsoft Access. La via per il furto dei token di autenticazione NTLM di Windows

10 Novembre 2023 15:38

Check Point ha scoperto una vulnerabilità in Microsoft Access che consente a un criminale informatico di utilizzare la funzionalità di “collegamento a tabelle SQL Server remote” per far trapelare automaticamente i token NTLM dell’utente Windows sul server dell’aggressore tramite qualsiasi porta TCP, inclusa la porta 80.

NTLM, è un protocollo di autenticazione introdotto da Microsoft nel 1993, è stato a lungo deprecato a causa delle sue vulnerabilità. Esistono vari attacchi noti a NTLM, inclusi attacchi di forza bruta , Pass-the-Hash e attacchi NTLM Relay. È importante notare che l’efficacia degli attacchi può essere notevolmente ridotta bloccando il traffico in uscita sulle porte 139 e 445, utilizzate da NTLM.

Tuttavia, una nuova vulnerabilità in Microsoft Access apre la porta all’aggiramento di tali misure di sicurezza. Abusando della funzionalità Tabelle collegate di Access, un utente malintenzionato può configurare un server in ascolto sulla porta 80 e indurre la vittima ad aprire un file di database appositamente predisposto.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una volta che la vittima apre il file e clicca sulla tabella associata, inizia il processo di autenticazione, durante il quale possono essere rubati i token NTLM. Un token NTLM include informazioni che verificano che l’utente abbia immesso le credenziali corrette (solitamente un nome utente e una password), senza dover inviare la password stessa sulla rete.

Per proteggersi da questo attacco, ti consigliamo di fare attenzione all’apertura di allegati provenienti da fonti non verificate e di considerare la disabilitazione delle macro in Microsoft Access o la disinstallazione completa del programma se non è necessario.

Check Point Research, in collaborazione con MSRC, sta lavorando per affrontare questa vulnerabilità dall’inizio del 2023. Nel luglio 2023, è stato confermato che Microsoft aveva corretto una vulnerabilità nell’ultima versione di Office 2021 (Current Channel, versione 2306, build 16529.20182), in cui il tentativo di utilizzare un exploit PoC ora visualizza un messaggio che informa l’utente del potenziale pericolo .

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi
Redazione RHC - 20/12/2025

Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha alzato il velo su una…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…

Immagine del sito
Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale
Sandro Sana - 20/12/2025

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più di quanto faccia oggi chi…