
Redazione RHC : 10 Novembre 2023 15:38
Check Point ha scoperto una vulnerabilità in Microsoft Access che consente a un criminale informatico di utilizzare la funzionalità di “collegamento a tabelle SQL Server remote” per far trapelare automaticamente i token NTLM dell’utente Windows sul server dell’aggressore tramite qualsiasi porta TCP, inclusa la porta 80.
NTLM, è un protocollo di autenticazione introdotto da Microsoft nel 1993, è stato a lungo deprecato a causa delle sue vulnerabilità. Esistono vari attacchi noti a NTLM, inclusi attacchi di forza bruta , Pass-the-Hash e attacchi NTLM Relay. È importante notare che l’efficacia degli attacchi può essere notevolmente ridotta bloccando il traffico in uscita sulle porte 139 e 445, utilizzate da NTLM.
Tuttavia, una nuova vulnerabilità in Microsoft Access apre la porta all’aggiramento di tali misure di sicurezza. Abusando della funzionalità Tabelle collegate di Access, un utente malintenzionato può configurare un server in ascolto sulla porta 80 e indurre la vittima ad aprire un file di database appositamente predisposto.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una volta che la vittima apre il file e clicca sulla tabella associata, inizia il processo di autenticazione, durante il quale possono essere rubati i token NTLM. Un token NTLM include informazioni che verificano che l’utente abbia immesso le credenziali corrette (solitamente un nome utente e una password), senza dover inviare la password stessa sulla rete.
Per proteggersi da questo attacco, ti consigliamo di fare attenzione all’apertura di allegati provenienti da fonti non verificate e di considerare la disabilitazione delle macro in Microsoft Access o la disinstallazione completa del programma se non è necessario.
Check Point Research, in collaborazione con MSRC, sta lavorando per affrontare questa vulnerabilità dall’inizio del 2023. Nel luglio 2023, è stato confermato che Microsoft aveva corretto una vulnerabilità nell’ultima versione di Office 2021 (Current Channel, versione 2306, build 16529.20182), in cui il tentativo di utilizzare un exploit PoC ora visualizza un messaggio che informa l’utente del potenziale pericolo .
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...