I ricercatori di Akamai hanno di recente scoperto una vulnerabilità nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità sui computer di destinazione. La vulnerabilità, identificata come CVE-2023-29324, è stata descritta come un bypass di sicurezza ed è presente in tutte le versioni di Windows. Microsoft ha rilasciato una patch con gli aggiornamenti di sicurezza mensili di maggio 2023.
Gli esperti di Akamai hanno affermato che il problema è correlato alla complessa gestione dei percorsi in Windows, che consente a un malintenzionato di generare un indirizzo in grado di aggirare i controlli di sicurezza su Internet.
“Un utente malintenzionato non autorizzato su Internet potrebbe sfruttare questa vulnerabilità per costringere il client Outlook a connettersi a un server controllato dallo stesso utente malintenzionato. Ciò ha portato al furto delle credenziali NTLM. È importante notare che si tratta di una vulnerabilità Zero-Click, il che significa che funziona senza alcuna interazione da parte dell’utente”, ha spiegato Ben Barnea di Akamai, che per primo ha scoperto e segnalato il bug.
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!