Il ricercatore Brian Wallace ha acceso ancora una volta i riflettori su un bug di Windows vecchio di 18 anni, una falla riguardante il protocollo di rete Server Message Block (SMB) e potenzialmente sfruttabile per rubare password e credenziali di accesso a siti e servizi remoti.
Il protocollo SMB è una tecnologia usata prevalentemente sui sistemi operativi Microsoft, è incluso in tutte le versioni di Windows, compreso Windows 10, e in tutti i casi risulta affetto dalla vulnerabilità che i ricercatori di sicurezza hanno classificato come ” Redirect to SMB “.
Sfruttando Redirect to SMB, avvertono gli esperti, è possibile condurre attacchi di tipo man-in-the-middle (MITM) intercettando il traffico cifrato verso un server remoto, reindirizzando il suddetto traffico verso un server SMB malevolo e costringendo Windows (o altri componenti software) a fornire le credenziali di accesso con tanto di password.
Le password catturate dal server SMB sono in formato cifrato, ma basterebbe una mezza giornata di tempo e l’utilizzo di una GPU di alto profilo per crackare una qualsiasi chiave di accesso composta da 8 caratteri, numeri e lettere in minuscolo e maiuscolo.
Wallace sostiene che Redirect to SMB è un attacco “semplice con risultati irrefutabili”, che per di più rende vulnerabili non solo i PC e dispositivi Windows ma anche i software di terze parti come Apple QuickTime, Adobe Reader, Norton Security Scan, AVG Free, Github (per Winows), Comodo Antivirus e altri.
Alla “scoperta” di Redirect to SMB ha risposto chiaramente Microsoft , parlando di un problema di dimensioni e pericolosità ben inferiori rispetto a quanto Wallace vorrebbe far credere: la corporation di Redmond sostiene che occorre il concorso di svariati fattori per sfruttare adeguatamente la falla, inclusa l’azione diretta dell’utente nel seguire link malevoli a siti Web compromessi. Già nel 2009 Microsoft aveva fornito le linee guida utili a proteggersi dai rischi derivanti dall’uso di SMB.
Alfonso Maruccia