25.1 C
Firenze
domenica, Agosto 3, 2025
Home Blog Page 3302

Microsoft Digital Defense Report 2020

0

Microsoft ha rilasciato un nuovo rapporto annuale che copre le tendenze della sicurezza informatica nell’ultimo anno.
Scarica il rapporto per esplorare le minacce più recenti e conoscere le tecniche di sicurezza che possono aiutare a fermare gli attacchi comuni.

https://www.microsoft.com/en-us/download/details.aspx?id=101738

Microsoft Digital Defense Report,Digital Defense Report

Micorosoft Laps – Password per Altri Account Administrators

0

Quando si utilizza LAPS è possibile modificare la password per gli altri account “Administrators” con il parametro : AdminAccountName
Su Active Directory però l’attributo “ms-Mcs-AdmPwd” memorizza la password solo per un account.

Se si dispone di un account amministratore locale predefinito e si è indicato un account amministratore locale personalizzato, come nel nostro caso verrà gestita la password per l’account personalizzato.

Laps, password Laps, ms-Mcs-AdmPwd, AdminAccountName

Step per la Connessione ad una VPN di Tipo IPSEC

Su centro connessioni di rete e condivisione di windows, cliccare su configura nuova connessione o rete

Cliccare su Connessione a una rete aziendale

Cliccare su Usa connessione internet esistente (VPN)

Inserire l’indirizzo IP o HOST alla voce indirizzo internet :

Una volta creata la connessione andare su Centro connessioni di rete e condivisione e cliccare sul menù
Modifica impostazioni scheda,fare clic con tasto DX e scegliere proprietà e a quel punto andare su sicurezza
modificando i parametri come da figura:

Sempre nel menù sicurezza,cliccate su impostazioni avanzate e scegliete Usa chiave già condivisa per l’autenticazione scrivendo la chiave dedicata (ricevuta):

Connessione ad una VPN di Tipo IPSEC,VPN di Tipo IPSEC, come connettersi VPN di Tipo IPSEC

Vulnerabilità di Zerologon: cos’è e come intervenire

0

Nel settembre 2020 Secura ha pubblicato un articolo che rivelava una vulnerabilità in Windows Server (tutte le versioni conosciute) Netlogon Remote Protocol . Questa vulnerabilità è nota come CVE-2020-1472 o più comunemente Zerologon.

Rappresenta una grave minaccia per le organizzazioni poiché prende di mira il controller di dominio (DC), ove presente. Gli aggressori prendono di mira i controller di dominio per ottenere l’accesso all’account di amministratore e per controllare gli host e i server collegati al data center. Ciò consente di ottenere l’accesso all’intero ambiente compromesso.

L’attacco utilizza difetti in un protocollo di autenticazione che convalida l’autenticità e l’identità di un computer aggiunto a un dominio nel controller di dominio. A causa dell’uso errato di una modalità operativa AES è possibile falsificare l’identità di qualsiasi account computer (incluso quello del controller di dominio stesso) e impostare una password vuota per quell’account nel dominio. Lo sfruttamento consiste nell’invio di una grande quantità di richieste di autenticazione a un controller di dominio tramite NetLogon. Questi contengono una richiesta del client che contiene solo 0 per le credenziali e risulta in un accesso riuscito quando una buona chiave viene scelta casualmente dal server. Una buona chiave viene scelta in media 1 su 256 volte.

Gli attacchi ransomware possono essere eseguiti facilmente una volta acquisiti questi privilegi, rendendo questo attacco potenzialmente devastante per un’organizzazione.

Microsoft ha già rilasciato un aggiornamento di patch di sicurezzanel mese di agosto 2020. Questo aggiornamento è il primo di un aggiornamento in due parti (è prevista la seconda parte per essere rilasciato il 2 febbraio ° 2021) e fornisce le seguenti modifiche al protocollo NetLogon:

  • Impone l’utilizzo sicuro di RPC per gli account macchina sui dispositivi basati su Windows.
  • Impone l’utilizzo sicuro di RPC per gli account.
  • Impone l’utilizzo sicuro di RPC per tutti i controller di dominio Windows e non Windows.
  • Include un nuovo criterio di gruppo per consentire gli account dei dispositivi non conformi (quelli che utilizzano connessioni di canali protetti di Netlogon vulnerabili). 

Cosa facciamo adesso??

Nell’aggiornamento di agosto, Microsoft ha aggiunto cinque nuovi ID evento per notificare le connessioni di Netlogon vulnerabili. Ad esempio, l’ID evento 5829 viene generato quando una connessione al canale protetto “Accesso rete vulnerabile” è consentita durante una fase di distribuzione iniziale.

La registrazione di eventi specifici per questa vulnerabilità è fornita da eventi di Windows con i seguenti riferimenti:

  • EventID 5827,
  • EventID 5828,
  • EventID 5829,
  • EventID 5830,
  • ID evento 5831

Gli amministratori possono monitorare gli ID evento 5827 e 5828 ​​quando le connessioni di accesso alla rete vulnerabili vengono negate e gli ID evento 5830 e 5831, attivati ​​quando le connessioni di accesso alla rete vulnerabili sono consentite dai controller di dominio, con patch tramite Criteri di gruppo. 

Sono interessate le seguenti versioni del server:

  • Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1
  • Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione Server Core)
  • Windows Server 2012
  • Windows Server 2012 (installazione Server Core)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (installazione Server Core)
  • Windows Server 2016
  • Windows Server 2016 (installazione Server Core)
  • Windows Server 2019
  • Windows Server 2019 (installazione Server Core)
  • Windows Server, versione 1903 (installazione Server Core)
  • Windows Server, versione 1909 (installazione Server Core)
  • Windows Server, versione 2004 (installazione Server Core)

E’ necessario individuare tutti i dispositivi che eseguono connessioni con questi EventID e verificare se è possibile “correggere” il loro comportamento (es. aggiornamenti, firmware update, ecc.). All’uscita della patch di Febbraio sarà imposto l’utilizzo sicuro di RPC e questi dispositivi potrebbero non funzionare correttamente.

Vulnerabilità di Zerologon, Vulnerabilità Zerologon, Zerologon, Zerologon vulnerability, zerologon event id, Detecting the Zerologon vulnerability, What is Zerologon, Cos’è Zerologon vulnerability, Microsoft’s Zerologon vulnerability fix, Zerologon vulnerability domain controller

Cybercrime COVID-19 Impact

0

La pandemia COVID-19 rende gli individui e la società estremamente vulnerabili sotto tutti gli aspetti. Durante questa crisi, ci affidiamo più che mai a sistemi informatici, dispositivi mobili e Internet per lavorare, comunicare, fare acquisti, condividere e ricevere informazioni e mitigare in altro modo l’impatto del distacco sociale.

È stato dimostrato che i malintenzionati sfruttano queste vulnerabilità a proprio vantaggio.

Le autorità di giustizia penale devono impegnarsi in piena cooperazione per individuare, indagare, attribuire e perseguire i reati di cui sopra e assicurare alla giustizia coloro che sfruttano la pandemia COVID-19 per i propri scopi criminali.

Con la Convenzione di Budapest, 65 Stati possono disporre di un quadro per una cooperazione efficace con le necessarie garanzie dello Stato di diritto. Come risultato dei programmi di rafforzamento delle capacità, molti Stati dovrebbero ora essere in grado di agire.

Download da INTERPOL

Cybercrime COVID-19, Cybercrime COVID-19 Impact via INTERPOL, COVID-19’s Impact on Cybersecurity, The impact of COVID-19 on cyber crime

“Hyper-V Components is not Running” virtualizzazione in Vmware Esxi 6.7

0

“Hyper-V Components is not Running”
Hyper-V Manager – An error occurred while attempting to start the selected virtual machine(s). ‘VM-Server-NAME‘ failed to start.
Failed to start the virtual machine ‘VM-Server-NAME‘ because one of the Hyper-V components is not running.
‘VM-Server-NAME‘ failed to start. (Virtual machine ID VM-ID)
The Virtual Machine Management Service failed to start the virtual machine ‘VM-Server-NAME‘ because one of Hyper-V components is not running (Virtual machine ID VM ID)

Per correggere questo errore è necessario modificare il file di configurazione della VM direttamente su ESX.
Questo file di configurazione VMX si trova nel percorso della macchina virtuale. E’ possibile utilizzare WINSCP per collegarsi direttamente allo storage (SSH deve essere abilitato sul server ESX) ed effettuare questa modifica : 

E’ necessario inserire alla fine del file : hypervisor.cpuid.v0 = “FALSE”
Al riavvio le VM in Hyper-V si avvieranno senza problemi.

Hyper-V Components is not Running, Hyper-V  Esx 6.7, Hyper-V dentro Esx, Hyper-V Nested Esx Components is not Running, Components is not Running, Hyper-V non si avvia in Esx, Macchina Virtuale Hyper-V, virtualizzazione Hyper-V in Esx Vmware

Softether Vpn Server – Windows 10 Client L2tp

0

Questa rapida guida è utile per utilizzare l’utility integrata di Windows 10 (Client L2tp) per effettuare una VPN verso un server Softether Vpn Server Windows Server.
Innanzi tutto è importante installare Softether Vpn Server, creare un utente di accesso, ed abilitare la funzione “Virtual Nat and Virtual DHC Server” all’interno del Virtual Hub (definito in fase di installazione).
E’ importante fare attenzione alle porte utilizzate da questo tipo di VPN : UDP 500, UDP 1701 e UDP 4500.
Impostare IpSec/L2tp Settings come mostrato in figura:

La Ipsec Pre-Shared Key, al momento, sarà facoltativa perchè i nuovi sistemi Windows Client utilizzeranno un certificato per la connessione.
La chiave di questo tipo di connettività infatti è utilizzare un certificato (auto-generato) che dovrà essere presente sul server e sul client.
Il Certificato (sul server) deve essere generato con l’interfaccia principale di Softether Vpn Server:

Questa procedura permetterà di creare un certificato in due files (.cer e .key)
Il certificato “lato server” dovrà essere caricato all’interno del Virtual Hub:

Lato client il certificato dovrà essere fornito (file .cer) e installato nel sistema (Account Computer) > Scegli Automaticamente.
A questo punto possiamo creare la connessione VPN ma nella sezione “sicurezza” dobbiamo impostare l’autenticazione via certificato.

Se non impostiamo in questo modo, riceveremo l’errore:
The remote connection was not made because the attempted VPN tunnels failed. … The VPN server might be unreachable. If this connection is attempting to use an L2TP/IPsec tunnel, the security parameters required for IPsec negotiation might not be configured properly

Softether Vpn Server Windows 10 Client L2tp, Softether Vpn Server Windows 10, Vpn Server Softether Vpn Server Windows 10,Vpn Server Softether, the remote connection tunnel failed Softether, Softether Windows client, Windows L2TP Client Setup, Using the VPN Client SoftEther VPN Project, Install on Windows and Initial Configurations, Softether Vpn Server Windows Server

Bitdefender Rescue-cd Download

0

Indirizzo : http://download.bitdefender.com/rescue_cd/

Gear s3 frontier chiamata non consentita (call not allowed)

0

Se in fase di chiamata lo Smartwatch Gear s3 frontier risponde con “chiamata non consentita” (call not allowed) è necessario verificare i permessi di esecuzione chiamate sotto Bluetooth.
Bisogna andare sotto Settings > Connectivity > Bluetooth > Play phone voice call on watch > enabled
In questo modo l’orologio (visto come dispositivo bluetooth) sarà abilitato alle chiamate.

Gear s3 frontier chiamata non consentita, Gear s3 frontier call not allowed, Gear s3 frontier, chiamata non consentita

Ultime dal Nostro BLog