Ultimo aggiornamento di Windows 11 e nuova vulnerabilità di sicurezza
Per gli utenti che non hanno ancora ricevuto l’ultimo aggiornamento delle funzionalità di Windows 11, versione 24H2, è il momento di controllare gli aggiornamenti di sistema. Microsoft ha annunciato di recente che questo aggiornamento verrà gradualmente distribuito a una gamma più ampia di dispositivi.
In uno sviluppo preoccupante, la società di sicurezza informatica 0patch ha scoperto una vulnerabilità significativa all’interno di Windows che potrebbe consentire agli aggressori di catturare le credenziali NTLM. Questa vulnerabilità zero-day ha un impatto su tutti gli utenti di Windows, inclusi quelli che eseguono la versione 24H2 e varie edizioni di Windows Server. 0patch ha dettagliato le sue scoperte, affermando:
“I nostri ricercatori hanno scoperto una vulnerabilità che interessa tutte le versioni di Windows Workstation e Server, da Windows 7 e Server 2008 R2 fino alle ultime versioni di Windows 11 v24H2 e Server 2022.”
Questa falla di sicurezza consente agli aggressori di estrarre le credenziali NTLM se gli utenti aprono semplicemente un file dannoso a cui si accede tramite Windows Explorer, come quelli presenti nelle cartelle condivise, nelle unità USB o persino nei file scaricati.
Comprensione dell’assenza di Windows Server 2025
Chi è curioso dell’omissione di Windows Server 2025 nel report sulla vulnerabilità scoprirà che il co-fondatore di 0patch Mitja Kolsek ha fornito chiarimenti. Ha indicato che sono ancora in corso test sufficienti, dato che questa versione è stata lanciata solo un mese fa e include nuovi miglioramenti correlati a NTLM. Kolsek ha affermato:
“Windows Server 2025 è stato rilasciato solo a novembre e stiamo attualmente conducendo test di compatibilità. Le patch per le vulnerabilità zero-day saranno rilasciate una volta completati i test con risultati soddisfacenti.”
Posizione di Microsoft sulla sicurezza NTLM
Microsoft è ben consapevole delle vulnerabilità di sicurezza intrinseche legate a NTLM (New Technology LAN Manager). Di conseguenza, l’azienda ha dichiarato la sua intenzione di eliminare gradualmente NTLM in favore di alternative di autenticazione più sicure e moderne, incoraggiando utenti e organizzazioni a passare a questi protocolli di sicurezza avanzati.
Come accedere alla patch di sicurezza
Se vuoi rafforzare la sicurezza del tuo sistema contro questa vulnerabilità, puoi accedere alle patch appropriate visitando 0patch Central e registrandoti per un account gratuito.
Per ulteriori dettagli e aggiornamenti su questa situazione, consulta la fonte originale qui .
Lascia un commento