Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft costretta a correggere 2 volte un bug su RDP

Redazione RHC : 23 Giugno 2022 07:00

Questa settimana, i ricercatori di CyberArk hanno condiviso informazioni tecniche su una vulnerabilità denominata RDP (Remote Desktop Protocol) su Windows, per la quale Microsoft ha dovuto rilasciare due patch.

La vulnerabilità RCE CVE-2022-21893 è stata risolta a gennaio 2022, ma il vettore di attacco non è stato corretto completamente. Infatti ad aprile 2022 Microsoft ha dovuto rimetterci le mani con il nuovo bug CVE-2022-24533 .

CVE-2022-21893 è una vulnerabilità che potrebbe consentire a un utente senza privilegi tramite RDP di accedere al file system dei dispositivi degli utenti connessi.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La vulnerabilità consente a un utente malintenzionato di visualizzare e modificare il contenuto degli appunti, i file inviati e i PIN delle smart card. Un utente malintenzionato può impersonare un utente connesso e ottenere l’accesso ai dispositivi collegati della vittima (dispositivi USB, dischi rigidi, ecc.). 

“Ciò può portare a perdite di dati sensibili, spostamenti laterali ed escalation dei privilegi “

ha osservato CyberArk.

Secondo i ricercatori, la vulnerabilità esiste a causa della gestione impropria delle autorizzazioni RDS named pipe, che consente a un utente con privilegi normali di “dirottare i canali virtuali RDP in altre sessioni connesse”.

“Una named pipe ha consentito a ciascun utente del sistema di creare ulteriori pipe server con lo stesso nome

ha spiegato CyberArk. 

Microsoft ha modificato le autorizzazioni e ha impedito all’utente di creare server delle pipe denominati. Tuttavia, ciò non ha rimosso la capacità dell’utente di impostare le autorizzazioni per le istanze successive. 

Dopo la correzione di aprile, viene generato un nuovo GUID (Globally Unique Identifier) ​​per i nuovi canali che impedisce a un utente malintenzionato di prevedere il nome del canale successivo.

Al momento non ci sono vulnerabilità e gli utenti sono al sicuro. Gli esperti hanno consigliato di aggiornare il servizio all’ultima versione per garantire la protezione dei dati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...