
Durante la conferenza DEF CON33 incentrata sulla sicurezza, un team di specialisti del settore, Yair e Shahak Morag, provenienti da SafeBreach Labs, hanno illustrato una categoria innovativa di attacchi di tipo denial-of-service (DoS), a cui hanno dato il nome di \”Win-DoS Epidemic\”. La ricerca dimostra come gli aggressori possano bloccare qualsiasi endpoint o server Windows, compresi i controller di dominio (DC) critici, e persino utilizzare i DC pubblici come armi per creare una botnet DDoS di grandi dimensioni.
Le loro scoperte, che comprendono quattro vulnerabilità DoS di Windows a una falla Distributed Denial-of-Service (DDoS) attivabile senza clic, sono state presentate dai due ricercatori. I difetti scoperti, tutti classificati come “consumo incontrollato di risorse”, includono:
Un attacco DoS riuscito contro un DC può paralizzare un’intera organizzazione, rendendo impossibile agli utenti effettuare l’accesso, accedere alle risorse o eseguire le operazioni quotidiane. “Presentiamo “Win-DoS Epidemic”: strumenti DoS che sfruttano quattro nuove vulnerabilità zero-click Win-DoS e una Win-DDoS! Bloccano qualsiasi endpoint/server Windows, inclusi i DC, o lanciano una botnet utilizzando DC pubblici per attacchi DDoS. L’epidemia è iniziata”, hanno affermato i ricercatori.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I controller di dominio costituiscono la spina dorsale della maggior parte delle reti aziendali, gestendo l’autenticazione e centralizzando la gestione degli utenti e delle risorse. Il lavoro dei ricercatori si basa sulla loro precedente scoperta, la vulnerabilità LdapNightmare (CVE-2024-49113), che è stata il primo exploit DoS pubblico per un controller di dominio Windows. Le nuove scoperte ampliano significativamente questa minaccia, andando oltre il solo LDAP per abusare di altri servizi Windows principali.
Questo comportamento consente a un aggressore di sfruttare l’immensa potenza di decine di migliaia di DC pubblici in tutto il mondo, trasformandoli in una botnet DDoS enorme, gratuita e non rintracciabile. L’attacco non richiede infrastrutture speciali e non lascia tracce forensi, poiché l’attività dannosa ha origine dai DC compromessi e non dal computer dell’aggressore.
La scoperta più allarmante è la nuova tecnica DDoS, che i ricercatori hanno chiamato Win-DDoS. Questo attacco sfrutta una falla nel processo di referral del client LDAP di Windows. In un’operazione normale, un referral LDAP indirizza un client a un server diverso per soddisfare una richiesta. Yair e Morag hanno scoperto che, manipolando questo processo, potevano reindirizzare i DC a un server vittima e, cosa fondamentale, hanno trovato un modo per far sì che i DC ripetessero incessantemente questo reindirizzamento.
Questa tecnica rappresenta un cambiamento significativo negli attacchi DDoS, poiché consente attacchi ad alta larghezza di banda e ad alto volume senza i costi o i rischi tipici associati alla configurazione e alla manutenzione di una botnet.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…