• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Allarme cyber attacchi all’Italia: la prevenzione ha bisogno dell’AI
    • Sicurezza: perché un hacker dovrebbe attaccare proprio me?
    • Cybersecurity al femminile: la fotografia italiana
    • I cyberattacchi contro i data center sono un problema di tutti
    • Promozioni no problem per il retail con Axiante
    • Ucraina terreno di prova per le attività cyber russe
    • Active Directory: come proteggerlo
    • VSM, l’estensione a valore dei processi software
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Redirect to SMB: le vecchie minacce fanno ancora paura
    News

    Redirect to SMB: le vecchie minacce fanno ancora paura

    Di Redazione LineaEDP20/04/2015Lettura 3 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sono stati identificati diversi nuovi modi per sfruttare una vulnerabilità che risale a 18 anni fa per reindirizzare il traffico. Ce ne ha parlato Carl Leonard dei WebSense Security Labs

    smb

    a cura di Carl Leonard, Senior Manager (Regional Head) Websense Security Labs (EMEA) a Websense

    Il team dei Websense Security Labs ha segnalato una vulnerabilità che fornisce agli attaccanti la possibilità di intercettare le credenziali dell’utente (nome utente, dominio, e l’hash della password). L’attacco si basa sulla possibilità di reindirizzare l’utente colpito e farlo autenticare su un server SMB (Server Message Block) controllato dai cyber criminali. Il server SMB è spesso utilizzato per accedere alle condivisioni di file attraverso le reti.

    Sommario
    Sono stati identificati diversi nuovi modi per sfruttare una vulnerabilità vecchia di 18 anni per reindirizzare il traffico. Il tipo di attacco viene chiamato “Redirect To SMB.” Molte applicazioni di uso comune sono vulnerabili a questo metodo di attacco. I rapporti indicano che mentre nessun attacco diretto è stato rilevato al momento della stesura di questo documento, le implicazioni della vulnerabilità sono tanto gravi da giustificare un’analisi approfondita del problema e una descrizione di come questa vulnerabilità potrebbe impattare anche la vostra organizzazione.

    Si tratta di una nuova scoperta?
    La scoperta di nuovi metodi di attacco è stato fatta solo di recente. Secondo la società di analisi Cylance, la vulnerabilità Notes Database è stata rilasciata al pubblico di recente.
    Alla questione è stata assegnata la designazione VU # 672268.

    Come funzionerebbe?
    L’attacco “Redirect Per SMB” indica qualsiasi metodo utilizzato per invitare gli utenti a raggiungere ed autenticarsi ad un server SMB malevolo. Nome utente, dominio, e – tipicamente – la password basata su hash possono essere intercettati.
    Sono stati illustrati i seguenti scenari:
    Un sito web potrebbe reindirizzare un utente a un server SMB sotto il controllo dell’attaccante. Questo sito potrebbe essere diffuso utilizzando come vettore la posta elettronica, tramite annunci malevoli o semplicemente attirando l’utente finale ad un sito web che lo reindirizza.
    Un attacco MITM (man-in-the-middle) potrebbe intercettare il traffico degli utenti e reindirizzarlo al server SMB appropriato.
    I meccanismi di aggiornamento di numerosi prodotti sono dichiarati vulnerabili (Adobe Reader, Apple QuickTime, e altri); poiché utilizzano richieste HTTP per accedere agli aggiornamenti del software. Un attacco MITM potrebbe intercettare e modificare la destinazione della richiesta a un server SMB sotto il controllo dell’attaccante.

    Come difendersi
    Oggi la tendenza principale suggerisce alcuni metodi, ma non tutti possono essere adatti per la vostra azienda.
    Il traffico SMB opera su TCP 139 e TCP 445. Questa comunicazione potrebbe essere bloccata con un dispositivo come un firewall, in particolare il firewall gateway di rete, per evitare che possano avvenire comunicazioni verso destinazioni SMB al di fuori della rete.
    Applicare sempre le patch software che vengono rilasciate dai fornitori.
    Gli utenti finali dovrebbero essere incoraggiati a utilizzare password complesse per aumentare il tempo necessario che eventuali algoritmi di hashing vengano forzati.
    Ulteriori metodi di mitigazione sono descritti nel white paper Cylance.

    Carl Leonard Redirect to SMB SMB Websense Websense Security Labs
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sicurezza: perché un hacker dovrebbe attaccare proprio me?

    23/05/2022

    Cybersecurity al femminile: la fotografia italiana

    23/05/2022

    Promozioni no problem per il retail con Axiante

    23/05/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Defence Tech

    Allarme cyber attacchi all’Italia: la prevenzione ha bisogno dell’AI

    23/05/2022

    I cyberattacchi contro i data center sono un problema di tutti

    23/05/2022

    Ucraina terreno di prova per le attività cyber russe

    23/05/2022

    Active Directory: come proteggerlo

    20/05/2022
    Report

    Kubernetes: qual è lo stato della sicurezza nel 2022?

    18/05/2022

    Per trasformare la supply chain mancano le competenze

    16/05/2022

    Smart Working: le aziende non garantiscono ai lavoratori gli strumenti adeguati

    13/05/2022

    Kubernetes è ormai mainstream, ma sicurezza e competenze rimangono fattori critici

    03/05/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Allarme cyber attacchi all’Italia: la prevenzione ha bisogno dell’AI

    23/05/2022

    Sicurezza: perché un hacker dovrebbe attaccare proprio me?

    23/05/2022

    Cybersecurity al femminile: la fotografia italiana

    23/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare