Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Outlook Sotto Attacco:
La Nuova Frontiera del “Clic invisibile”

Outlook Sotto Attacco:
La Nuova Frontiera del “Clic invisibile”

by Maurizio / giovedì, 22 Agosto 2024 / Published in Analisi Tecnica, Cyber Security, Vulnerabilità

Ehi tu, smanettone del keyboard! Pensavi che il tuo Outlook fosse al sicuro? Ripensaci!

Table of Contents

Toggle
  • La Vulnerabilità che Fa Tremare i Polsi (e i Sysadmin)
    • Pillola Tecnica #1: Il Moniker Malefico
  • L’Attacco dei Cloni (URL)
    • Pillola Tecnica #2: L’Arte del Bypass
  • Microsoft al Contrattacco (Ma Non Troppo)
    • Pillola Tecnica #3: Il Buco nella Rete
  • Consigli per Non Finire come un Pollo Arrosto
  • Conclusione: Resta Vigile o Diventa Vittima

La Vulnerabilità che Fa Tremare i Polsi (e i Sysadmin)

Gli smanettoni di Morphisec hanno scovato una falla nel colosso di Redmond che farebbe impallidire anche il più incallito degli hacker. Parliamo della CVE-2024-38021, una vulnerabilità RCE (Remote Code Execution) che permette di eseguire codice arbitrario su Outlook senza nemmeno dover cliccare. Sì, avete capito bene: zero-click, zero-sbatti, massimo danno.

Pillola Tecnica #1: Il Moniker Malefico

La vulnerabilità sfrutta un bug nel modo in cui Outlook gestisce i “composite moniker” negli URL dei tag immagine. In pratica, è come se lasciassi le chiavi di casa appese fuori dalla porta con un cartello “Entrate pure, ladri!”.

L’Attacco dei Cloni (URL)

Il metodo incriminato è mso30win32client!HrPmonFromUrl. Questo simpatico amico non imposta il flag BlockMkParseDisplayNameOnCurrentThread, lasciando la porta spalancata alla funzione MkParseDisplayName, notoriamente insicura come un castello di carte in un uragano.

Pillola Tecnica #2: L’Arte del Bypass

L’attacco passa un composite moniker nell’URL di un tag immagine, aggirando le misure di sicurezza come un ninja in una festa in maschera. Risultato? Esecuzione di codice remoto e potenziale furto di credenziali NTLM locali. Praticamente, è come regalare le chiavi della cassaforte al primo che passa.

Microsoft al Contrattacco (Ma Non Troppo)

Microsoft ha rilasciato una patch, utilizzando il flag BlockMkParseDisplayNameOnCurrentThread nella funzione HrPmonFromUrl. Un tentativo lodevole, ma…

Pillola Tecnica #3: Il Buco nella Rete

Sorpresa! Passando un semplice file moniker, si ottiene ancora una fuga di credenziali NTLM locali. È come mettere un lucchetto sulla porta d’ingresso ma lasciare aperta la finestra del bagno.

Consigli per Non Finire come un Pollo Arrosto

  1. Aggiorna, aggiorna, aggiorna! Se non aggiorni Outlook, è come andare in giro con un cartello “Hackerate qui, per favore”.
  2. Disabilita l’anteprima automatica delle email. Perché dare ai cattivi un’anteprima gratuita del tuo sistema?
  3. Educa i tuoi utenti. Se aprono email da sconosciuti, meritano di essere hackati (scherzo, ma non troppo).
  4. Implementa tecniche di Automated Moving Target Defense (AMTD). Perché essere un bersaglio facile quando puoi essere un ninja elusivo?

Conclusione: Resta Vigile o Diventa Vittima

Ricorda, nel mondo della cybersecurity, la paranoia non è un difetto, è una virtù. Mantieni alta la guardia, aggiorna i tuoi sistemi e, per l’amor del cielo, smetti di cliccare su quei dannati link nelle email!

E ricorda: se pensi che la sicurezza sia costosa, prova con un attacco hacker. Quello sì che ti svuoterà il portafoglio più velocemente di una ex moglie arrabbiata!

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: CVE-2024-38021, Microsoft, rce, ZERO-CLICK, ZERO-DAY

What you can read next

Twitch leaked:
trafugato tutto il codice sorgente della piattaforma
Winter Vivern: Gli Hacker Russi Mirano a Governi Europei
Attraverso una Vulnerabilità Zero-Day
CISA: Nuovo malware Submarine trovato su appliance
Barracuda ESG compromesse

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?