• administrator2020

Trovate due gravi vulnerabilità nel protocollo NTLM di tutte le macchine Windows


Microsoft ha rilasciato alcune security patches a copertura di serie vulnerabilità (privilege escalation) che affliggono TUTTE le versioni del sistema operativo Windows Enterprise dal 2007. le più pericolose riguardano NTLM, un vecchio protocollo di autenticazione in rete ancora presente e supportato in tutte le versioni del sistema operativo.

Le vulnerabilità più critiche sono due zero days:

1. Lightweight Directory Access Protocol (LDAP) non protetto dal relay NTLM

2. Remote Desktop Protocol (RDP) Restricted-Admin mode

La prima permette ad un attaccante (avente i privilegi di SYSTEM) di utilizzare le sessioni NTLM in ingresso per effettuare illecitamente operazioni LDAP fra le quali aggiornare gli oggetti per nome e per conto dello user NTLM. E' presente anche un video dimostrativo.

La seconda permette ad un attaccante di connettersi al computer senza fornire alcuna password.

Le due vulnerabilità combinate insieme permettono ad un attaccante di creare un nuovo account di domain administrator e prendere di conseguenza possesso del dominio aziendale.

Si consiglia di effettuare il prima possibile il patch delle macchine per evitare prossimamente infezioni o attacchi di un eventuale nuovo Petya. Per effettuare il patch delle macchine seguire attentamente le istruzioni Microsoft.

Articolo: The Hacker News

#zerodays #fixing #patch #vulnerability #protocol #network #recommendations

Sede

Via Gallarate 156

20151 Milano

Call

T: +39.02.30031390

  • LinkedIn Social Icon
  • Twitter Clean

XECURITY S.r.l.

P.IVA 09373670968