Categorie
Sicurezza Informatica

Vulnerabilità nei temi di Windows e Bypass dei Cookie di Chrome

Nuovi exploit zero-day minacciano Windows e Chrome: vulnerabilità nei temi di Windows e un bypass alla cifratura dei cookie mettono a rischio dati sensibili.

Annunci

Negli ultimi aggiornamenti di sicurezza, due exploit zero-day minacciano la protezione dei dati su Windows e Google Chrome. Da un lato, una falla sui Temi di Windows espone le credenziali degli utenti NTLM a potenziali attacchi di rete, mentre Google Chrome deve affrontare un nuovo strumento di bypass per la crittografia dei cookie, progettato per prevenire furti di dati sensibili.

Falla Zero-Day nei Temi di Windows: come funziona e quali rischi comporta

La vulnerabilità sui Temi di Windows è un esempio di come un semplice file di configurazione possa rappresentare un rischio. In questo caso, il tema di Windows è in grado di inviare richieste di autenticazione a server remoti non autorizzati, trasferendo gli hash NTLM degli utenti a potenziali aggressori. Questo meccanismo, scoperto dai ricercatori di ACROS Security, agisce senza richiedere azioni specifiche da parte dell’utente: basta che il file tema dannoso sia visualizzato in una cartella per attivare il processo.

Il rischio maggiore di questo exploit risiede nella natura degli attacchi NTLM relay e pass-the-hash, dove un attaccante può accedere a dati e risorse di rete senza conoscere effettivamente la password, sfruttando semplicemente l’hash NTLM ottenuto. Questo tipo di attacco consente movimenti laterali nella rete aziendale, aumentando il rischio di compromissione di altri sistemi.

0patching a 0day in Windows Theme Files

In attesa della patch ufficiale di Microsoft, ACROS Security offre gratuitamente una micropatch tramite la piattaforma 0patch, che copre le esecuzioni di temi che fanno riferimento a host remoti. Inoltre, Microsoft suggerisce una policy di sicurezza per bloccare l’invio di hash NTLM, una misura temporanea che però limita l’autenticazione automatica in ambienti di rete.

Strumento Bypassa cifratura dei Cookie di Chrome

Per proteggere i dati sensibili, Google ha introdotto nel luglio 2024 la crittografia “App-Bound” per i cookie di Chrome, con l’obiettivo di contrastare i malware infostealer, che spesso sottraggono dati dagli utenti. La crittografia “App-Bound” utilizza un servizio di sistema, IElevator, che richiede privilegi elevati per decifrare i cookie, una misura di sicurezza aggiuntiva che ostacola i malware con accesso limitato.

Nonostante questi sforzi, un nuovo strumento sviluppato da Alexander Hagenah riesce a decifrare i cookie criptati. Il tool richiede l’accesso al livello amministrativo e utilizza IElevator per accedere ai dati, ma questo non scoraggia i cybercriminali, che spesso sfruttano macchine vulnerabili con accesso amministrativo attivo. La pubblicazione del tool su GitHub ha aumentato il rischio per utenti che memorizzano cookie sensibili, aumentando la probabilità di furto di dati, comprese credenziali e potenziali dettagli di pagamento.

L’implicazione più critica è che, mentre Google continua a migliorare i suoi sistemi di sicurezza, i cybercriminali reagiscono rapidamente con nuovi metodi di attacco. La corsa tra difese software e tecniche di hacking rimane intensa, e l’esistenza di strumenti pubblici che bypassano la cifratura dei dati rende urgente per gli utenti limitare l’archiviazione di dati sensibili sui browser.

Annunci

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version