
Redazione RHC : 10 Novembre 2023 15:38
Check Point ha scoperto una vulnerabilità in Microsoft Access che consente a un criminale informatico di utilizzare la funzionalità di “collegamento a tabelle SQL Server remote” per far trapelare automaticamente i token NTLM dell’utente Windows sul server dell’aggressore tramite qualsiasi porta TCP, inclusa la porta 80.
NTLM, è un protocollo di autenticazione introdotto da Microsoft nel 1993, è stato a lungo deprecato a causa delle sue vulnerabilità. Esistono vari attacchi noti a NTLM, inclusi attacchi di forza bruta , Pass-the-Hash e attacchi NTLM Relay. È importante notare che l’efficacia degli attacchi può essere notevolmente ridotta bloccando il traffico in uscita sulle porte 139 e 445, utilizzate da NTLM.
Tuttavia, una nuova vulnerabilità in Microsoft Access apre la porta all’aggiramento di tali misure di sicurezza. Abusando della funzionalità Tabelle collegate di Access, un utente malintenzionato può configurare un server in ascolto sulla porta 80 e indurre la vittima ad aprire un file di database appositamente predisposto.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una volta che la vittima apre il file e clicca sulla tabella associata, inizia il processo di autenticazione, durante il quale possono essere rubati i token NTLM. Un token NTLM include informazioni che verificano che l’utente abbia immesso le credenziali corrette (solitamente un nome utente e una password), senza dover inviare la password stessa sulla rete.
Per proteggersi da questo attacco, ti consigliamo di fare attenzione all’apertura di allegati provenienti da fonti non verificate e di considerare la disabilitazione delle macro in Microsoft Access o la disinstallazione completa del programma se non è necessario.
Check Point Research, in collaborazione con MSRC, sta lavorando per affrontare questa vulnerabilità dall’inizio del 2023. Nel luglio 2023, è stato confermato che Microsoft aveva corretto una vulnerabilità nell’ultima versione di Office 2021 (Current Channel, versione 2306, build 16529.20182), in cui il tentativo di utilizzare un exploit PoC ora visualizza un messaggio che informa l’utente del potenziale pericolo .
Redazione
Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...