Un ricercatore di sicurezza ha rivelato i dettagli di una vulnerabilità zero-day di Microsoft Windows Remote Desktop Protocol (RDP). Monitorato come CVE-2019-9510 , la vulnerabilità segnalata potrebbe consentire agli aggressori lato client di aggirare la schermata di blocco sulle sessioni di desktop remoto (RD).
Scoperto da Joe Tammariello del Carnegie Mellon University Software Engineering Institute (SEI), il difetto esiste quando la funzionalità Microsoft Windows Remote Desktop richiede ai client di autenticarsi con Network Level Authentication (NLA), una funzionalità che Microsoft ha recentemente consigliato come soluzione alternativa al BlueKeep .
“A partire da Windows 10 1803 e Windows Server 2019, la gestione RDP di Windows delle sessioni RDP basate su NLA è cambiata in un modo che può causare comportamenti imprevisti rispetto al blocco della sessione”, spiega Dormann in un avviso
“I sistemi di autenticazione a due fattori che si integrano con la schermata di login di Windows, come Duo Security MFA, sono anch’essi bypassati usando questo meccanismo.
Il CERT descrive lo scenario di attacco come segue:
KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…
Secondo Kaspersky negli ultimi 12 mesi si è registrato un aumento significativo di malware per…
Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare
La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!