Una terribile falla di sicurezza è stata scoperta nella versione 24H2 di Windows 11. Peggio ancora, questa vulnerabilità riguarda in realtà molte varianti del sistema operativo, da Windows 7 e Server 2008 R2 a Server 2022. Fortunatamente, c’è un modo per proteggersi da questo .
Come forse saprai, la versione 24H2 di Windows 11 è ufficialmente disponibile dal 1 ottobre 2024. Questa versione ha apportato numerosi miglioramenti al sistema operativo, in particolare su Esplora file, sul pannello delle notifiche e persino sulla modalità di risparmio energetico.
Ovviamente, il lancio di questa versione è stato accompagnato da alcuni problemi. Per un certo periodo, ad esempio, la scorciatoia Alt-Tab ha causato schermate nere su alcuni PC. Un problema da allora corretto da Microsoft. E sebbene il produttore abbia appena confermato la continua implementazione di 24H2 su un numero maggiore di dispositivi, Vi consigliamo di attendere un po’ prima di scaricarlo.
Attenzione a questo difetto che riguarda tutti i client Windows
Infatti, i ricercatori di sicurezza informatica di 0patch hanno appena scoperto l’esistenza di una nuova falla di sicurezza zero-day in 24H2, ma non solo… Questa vulnerabilità colpisce anche tutti i client Windows e le versioni server:
“I nostri ricercatori hanno scoperto una vulnerabilità su tutte le versioni Windows Workstation e Server, da Windows 7 a Server 2008 R2 fino alle ultime versioni Windows 11 v24H2 e Server 2022, avvertono.
Secondo le loro informazioni, questa falla consentirebbe ad un utente malintenzionato per ottenere le credenziali NTML dell’utente in “semplicemente consentendogli di visualizzare un file dannoso in Esplora risorse, ad esempio aprendo una cartella condivisa o un disco USB contenente quel file, oppure visualizzando la cartella Download in cui quel file era stato precedentemente scaricato automaticamente dalla pagina web dell’aggressore”.
Il protocollo NTLM è ancora responsabile
Ricordiamo che NTLM (NT Lan Manager) è un protocollo di autenticazione apparso per la prima volta nel 1993 in Windows NT 3.1. Viene utilizzato in particolare per proteggere le sessioni remote. La fine del 2023, Microsoft lo ha giustamente annunciato la fine dello sviluppo NTMLprima di aggiungerlo all’elenco dei componenti ammortizzati. La colpa di molteplici difetti riscontrati nel protocollo nel corso degli anni… Questo si aggiunge alla lista.
Purtroppo e come spiegato da Monde Informatique, Microsoft è un po’ lenta nel tagliare i ponti con NTLMil protocollo è ancora presente nel codice di molte applicazioni e componenti di sistema Windows. Un’alternativa più sicura e moderna, vale a dire Kerberos, dovrà gradualmente prendere il sopravvento.
Tornando a questa nuova falla, 0patch ha passato l’informazione a Microsoft. In attesa del rilascio di una patch ufficiale, sappi che i team di 0patch hanno preparato una soluzionedisponibile direttamente sul loro sito (dopo aver creato un account gratuito).