• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • La “Pace Fiscale” in una corsia privilegiata
    • HAVI sceglie il Cloud di Infor per ottimizzare le attività di magazzino e i livelli di efficienza
    • Come cambiano le tattiche dei cybercriminali
    • Digital assets trend sempre più emergente
    • Produzione più intelligente con l’edge computing
    • Cosa è ragionevole aspettarsi da ChatGPT
    • Sababa Awareness fa i dipendenti più attenti
    • Autorigoldi sceglie Salesforce
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Redirect to SMB: le vecchie minacce fanno ancora paura
    News

    Redirect to SMB: le vecchie minacce fanno ancora paura

    Di Redazione LineaEDP20/04/2015Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sono stati identificati diversi nuovi modi per sfruttare una vulnerabilità che risale a 18 anni fa per reindirizzare il traffico. Ce ne ha parlato Carl Leonard dei WebSense Security Labs

    smb

    a cura di Carl Leonard, Senior Manager (Regional Head) Websense Security Labs (EMEA) a Websense

    Il team dei Websense Security Labs ha segnalato una vulnerabilità che fornisce agli attaccanti la possibilità di intercettare le credenziali dell’utente (nome utente, dominio, e l’hash della password). L’attacco si basa sulla possibilità di reindirizzare l’utente colpito e farlo autenticare su un server SMB (Server Message Block) controllato dai cyber criminali. Il server SMB è spesso utilizzato per accedere alle condivisioni di file attraverso le reti.

    Sommario
    Sono stati identificati diversi nuovi modi per sfruttare una vulnerabilità vecchia di 18 anni per reindirizzare il traffico. Il tipo di attacco viene chiamato “Redirect To SMB.” Molte applicazioni di uso comune sono vulnerabili a questo metodo di attacco. I rapporti indicano che mentre nessun attacco diretto è stato rilevato al momento della stesura di questo documento, le implicazioni della vulnerabilità sono tanto gravi da giustificare un’analisi approfondita del problema e una descrizione di come questa vulnerabilità potrebbe impattare anche la vostra organizzazione.

    Si tratta di una nuova scoperta?
    La scoperta di nuovi metodi di attacco è stato fatta solo di recente. Secondo la società di analisi Cylance, la vulnerabilità Notes Database è stata rilasciata al pubblico di recente.
    Alla questione è stata assegnata la designazione VU # 672268.

    Come funzionerebbe?
    L’attacco “Redirect Per SMB” indica qualsiasi metodo utilizzato per invitare gli utenti a raggiungere ed autenticarsi ad un server SMB malevolo. Nome utente, dominio, e – tipicamente – la password basata su hash possono essere intercettati.
    Sono stati illustrati i seguenti scenari:
    Un sito web potrebbe reindirizzare un utente a un server SMB sotto il controllo dell’attaccante. Questo sito potrebbe essere diffuso utilizzando come vettore la posta elettronica, tramite annunci malevoli o semplicemente attirando l’utente finale ad un sito web che lo reindirizza.
    Un attacco MITM (man-in-the-middle) potrebbe intercettare il traffico degli utenti e reindirizzarlo al server SMB appropriato.
    I meccanismi di aggiornamento di numerosi prodotti sono dichiarati vulnerabili (Adobe Reader, Apple QuickTime, e altri); poiché utilizzano richieste HTTP per accedere agli aggiornamenti del software. Un attacco MITM potrebbe intercettare e modificare la destinazione della richiesta a un server SMB sotto il controllo dell’attaccante.

    Come difendersi
    Oggi la tendenza principale suggerisce alcuni metodi, ma non tutti possono essere adatti per la vostra azienda.
    Il traffico SMB opera su TCP 139 e TCP 445. Questa comunicazione potrebbe essere bloccata con un dispositivo come un firewall, in particolare il firewall gateway di rete, per evitare che possano avvenire comunicazioni verso destinazioni SMB al di fuori della rete.
    Applicare sempre le patch software che vengono rilasciate dai fornitori.
    Gli utenti finali dovrebbero essere incoraggiati a utilizzare password complesse per aumentare il tempo necessario che eventuali algoritmi di hashing vengano forzati.
    Ulteriori metodi di mitigazione sono descritti nel white paper Cylance.

    Carl Leonard Redirect to SMB SMB Websense Websense Security Labs
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La “Pace Fiscale” in una corsia privilegiata

    28/03/2023

    Digital assets trend sempre più emergente

    28/03/2023

    Produzione più intelligente con l’edge computing

    28/03/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Come cambiano le tattiche dei cybercriminali

    28/03/2023

    Sababa Awareness fa i dipendenti più attenti

    28/03/2023

    Backup e duplicazione contro i ransomware

    27/03/2023

    Vectra Match migliora il rilevamento e la risposta di rete

    27/03/2023
    Report

    Digital assets trend sempre più emergente

    28/03/2023

    Software: la metà delle licenze non viene utilizzata dai dipendenti

    20/03/2023

    Rete aziendale: non comprenderne il valore mette a rischio la trasformazione digitale

    10/03/2023

    Da Telco a TechCo, il futuro delle telco

    03/03/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    La “Pace Fiscale” in una corsia privilegiata

    28/03/2023

    HAVI sceglie il Cloud di Infor per ottimizzare le attività di magazzino e i livelli di efficienza

    28/03/2023

    Come cambiano le tattiche dei cybercriminali

    28/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare