Redazione RHC : 7 Febbraio 2025 17:43
Il CISA avverte sulla necessità di aggiornare una grave vulnerabilità di Microsoft, che è già sfruttata dagli aggressori in attacchi attivi. L’avvertimento vale in particolar modo per le agenzie federali.
La Vulnerabilità CVE-2024-21413 consente l’esecuzione di codice arbitrario su sistemi remoti, aggirando i meccanismi di sicurezza di Outlook.
L’errore è stato scoperto dai ricercatori di Check Point ed è correlato alla convalida errata degli input durante l’apertura di e-mail con link dannosi nelle versioni vulnerabili di Outlook.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Sfruttando il bug, gli aggressori possono eludere la Visualizzazione protetta, progettata per bloccare i contenuti pericolosi. Ciò fa sì che i file di Office dannosi vengano aperti in modalità modifica, consentendo il download e l’esecuzione di codice dannoso.
Microsoft lo ha risolto il CVE-2024-21413 ma ha avvisato che la vulnerabilità rimane attiva anche in modalità anteprima documento. Il report di Check Point afferma che gli aggressori utilizzano una soluzione alternativa aggiungendo un punto esclamativo e testo casuale dopo l’estensione del file ai link con il protocollo.
Questo approccio consente di aggirare le difese di Outlook e scaricare contenuti dannosi.
Esempio:
Sono a rischio diverse versioni dei prodotti Microsoft:
Lo sfruttamento riuscito della vulnerabilità potrebbe portare al furto delle credenziali NTLM e all’esecuzione di codice arbitrario.
Le agenzie federali devono correggere l’errore entro il 27 febbraio, in conformità con la direttiva BOD 22-01.
Il CISA sottolinea che tali vulnerabilità sono spesso prese di mira dagli hacker e rappresentano una seria minaccia per le infrastrutture governative. Sebbene l’ordinanza si applichi alle agenzie governative, gli esperti raccomandano vivamente a tutte le organizzazioni di installare urgentemente aggiornamenti di sicurezza per prevenire possibili attacchi.
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...