
Nuova vulnerabilità NTLM risolta con micropatch Zero-Day
A dicembre 2024, 0patch ha rilasciato una correzione non ufficiale per una vulnerabilità correlata a NTLM (New Technology LAN Manager).Questa falla è stata ufficialmente documentata da Microsoft con l’identificativo CVE CVE-2025-21377 a febbraio 2025. Di recente, è emersa una vulnerabilità simile, che ha spinto 0patch a distribuire micropatch aggiuntive per risolvere il problema.
Dettagli dell’ultima vulnerabilità
Secondo il team di 0patch, mentre miglioravano la sicurezza per la gestione dei file SCF, hanno scoperto un’altra vulnerabilità correlata che interessa numerose versioni di Windows:
Durante la correzione di un problema di divulgazione dell’hash NTLM del file SCF nelle nostre versioni di Windows adottate per motivi di sicurezza, i nostri ricercatori hanno scoperto una vulnerabilità correlata su tutte le versioni di Windows Workstation e Server, da Windows 7 e Server 2008 R2 alle più recenti Windows 11 v24H2 e Server 2025.
La vulnerabilità consente a un aggressore di ottenere le credenziali NTLM dell’utente se un utente apre un file dannoso tramite Windows Explorer. Ciò può verificarsi accedendo a una cartella condivisa o a un’unità USB contenente tali file o visualizzando file scaricati automaticamente dalla pagina Web di un aggressore.
Portata dell’impatto
Questa nuova vulnerabilità zero-day ha il potenziale di colpire quasi tutti i sistemi Windows, incluso Windows Server 2025, che inizialmente non era stato riconosciuto come vulnerabile nei precedenti annunci. Nel loro aggiornamento, 0patch specifica i seguenti sistemi che stanno ricevendo micropatch:
Le micropatch sono state scritte per:
Versioni legacy di Windows:
- Windows 11 v21H2 – completamente aggiornato
- Windows 10 v21H2 – completamente aggiornato
- Windows 10 v21H1 – completamente aggiornato
- Windows 10 v20H2 – completamente aggiornato
- Windows 10 v2004 – completamente aggiornato
- Windows 10 v1909 – completamente aggiornato
- Windows 10 v1809 – completamente aggiornato
- Windows 10 v1803 – completamente aggiornato
- Windows 7 – completamente aggiornato senza ESU (Extended Security Updates)
- Windows Server 2012 – completamente aggiornato senza ESU
- Windows Server 2012 R2 – completamente aggiornato senza ESU
- Windows Server 2008 R2 – completamente aggiornato senza ESU
Versioni di Windows ancora supportate con aggiornamenti:
- Windows 11 v24H2 – completamente aggiornato
- Windows 11 v23H2 – completamente aggiornato
- Windows 11 v22H2 – completamente aggiornato
- Windows 10 v22H2 – completamente aggiornato
- Windows Server 2025 – completamente aggiornato
- Windows Server 2022 – completamente aggiornato
- Windows Server 2019 – completamente aggiornato
- Windows Server 2016 – completamente aggiornato
- Windows Server 2012 completamente aggiornato con ESU
- Windows Server 2012 R2 completamente aggiornato con ESU
Comprendere i rischi associati a NTLM
Microsoft ha riconosciuto le vulnerabilità di sicurezza intrinseche associate a NTLM e ha chiarito che utenti e organizzazioni dovrebbero passare a protocolli più sicuri. Con l’aumento dell’enfasi sulla sicurezza, è importante che tutti gli utenti Windows rimangano aggiornati con le ultime patch e i progressi della sicurezza.
Come ottenere la patch
Per accedere alle nuove micropatch, visita 0patch Central e crea un account gratuito tramite questo link.
Per ulteriori informazioni e dettagli, fare riferimento alla fonte originale qui.
Lascia un commento ▼