Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Bastano 12 ore per crackare una password admin
Business
Immagine di Dati, SEO e AI Search: best practice per traffico qualificato e conversioni Dati, SEO e AI Search: best practice per traffico qualificat...
Immagine di OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware OpenClaw espone i dati degli utenti tra vulnerabilità criti...

Bastano 12 ore per crackare una password admin

Mandiant pubblica tabelle rainbow per attaccare NTLMv1 e spingere le aziende ad abbandonare il protocollo obsoleto degli anni Ottanta, ancora usato.

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 20/01/2026 alle 11:39

La notizia in un minuto

  • Mandiant pubblica tabelle rainbow complete per attaccare NTLMv1, rendendo banale il furto di credenziali e forzando le organizzazioni a migrare da questo protocollo obsoleto vulnerabile da oltre 20 anni
  • Il protocollo NTLMv1 presenta vulnerabilità note dal 1999 e Microsoft ha rilasciato la versione corretta già nel 1998, ma molte organizzazioni continuano a utilizzarlo per inerzia tecnologica
  • L'iniziativa fornisce argomenti convincenti agli amministratori di sistema per persuadere i dirigenti aziendali, dato che gli strumenti sono ora pubblicamente accessibili e il rischio non può più essere ignorato

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nelle scorse ore, Mandiant ha pubblicato le tabelle rainbow complete per attaccare il protocollo NTLMv1. L'azienda specializzata in sicurezza informatica ha deciso di rendere pubblicamente disponibili strumenti che rendono banale il furto di credenziali su sistemi che ancora utilizzano questo protocollo obsoleto. L'obiettivo non è facilitare gli attacchi, ma costringere le organizzazioni rimaste indietro ad abbandonare finalmente una tecnologia che espone le loro reti a rischi elevatissimi.

La storia del protocollo NTLMv1 è un monito a come l'inerzia tecnologica possa trasformarsi in un problema di sicurezza critico. Microsoft introdusse questa tecnologia negli anni Ottanta con il rilascio del sistema operativo OS/2, ma già nel 1999 il celebre crittografo Bruce Schneier insieme a Mudge pubblicarono una ricerca che evidenziava gravi vulnerabilità nella sua architettura di base. Nonostante queste evidenze pubbliche, il protocollo ha continuato a essere utilizzato per decenni.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Il punto di svolta nella comprensione dei rischi reali arrivò durante la conferenza Defcon 20 del 2012, quando alcuni ricercatori dimostrarono come fosse possibile passare da un accesso di rete semplice a privilegi amministrativi completi in appena sessanta secondi sfruttando le debolezze del protocollo. Microsoft aveva già rilasciato la versione corretta, NTLMv2, nel 1998 con Windows NT SP4, ma l'adozione è stata drammaticamente lenta. Tanto che solo nell'agosto scorso l'azienda di Redmond ha annunciato l'intenzione di deprecare ufficialmente NTLMv1.

Le tabelle rainbow non cambieranno molto per gli hacker, ma aiuteranno a convincere chi decide

Secondo quanto riportato da Mandiant, i consulenti dell'azienda continuano a identificare l'utilizzo di questo protocollo legacy in ambienti attivi presso numerose organizzazioni. La persistenza di NTLMv1 viene attribuita principalmente all'inerzia organizzativa e alla mancanza di una percezione immediata del rischio. Le tabelle pubblicate facilitano gli attacchi fornendo risultati hash per ogni byte utilizzando la challenge di testo in chiaro conosciuta 1122334455667788.

Il meccanismo di attacco sfrutta il fatto che gli hash Net-NTLM vengono generati combinando la password dell'utente con la challenge: conoscendo quest'ultima, diventa elementare compromettere l'account utilizzando le tabelle rese disponibili. Gli strumenti comunemente impiegati in questi attacchi includono Responder, PetitPotam e DFSCoerce, già ampiamente diffusi nell'arsenale degli attaccanti.

La reazione della comunità di esperti di sicurezza informatica è stata sorprendentemente positiva. In una discussione su Mastodon, ricercatori e amministratori di sistema hanno accolto favorevolmente l'iniziativa, sostenendo che fornirà loro argomenti più convincenti quando dovranno persuadere i responsabili aziendali a investire nella migrazione verso sistemi più sicuri. Come ha commentato un professionista del settore, durante la sua carriera nella sicurezza informatica ha dovuto più volte dimostrare la debolezza di un sistema lasciando sulla scrivania dei dirigenti un foglio con la loro password compromessa.

La questione non riguarda solo le organizzazioni che utilizzano reti Windows. L'ecosistema Microsoft nel suo complesso ha mostrato lentezza nell'abbandonare questa tecnologia vulnerabile. Le tabelle rainbow pubblicate da Mandiant probabilmente non rappresentano una novità significativa per gli attaccanti sofisticati, che già dispongono di questi strumenti o di metodi ancora più efficaci. Il vero valore dell'iniziativa sta nel rafforzare l'argomento che NTLMv1 è intrinsecamente insicuro e deve essere dismesso immediatamente.

Il documento pubblicato da Mandiant include anche indicazioni operative di base per abbandonare NTLMv1, con collegamenti a istruzioni più dettagliate per facilitare la transizione. L'azienda è categorica nella sua raccomandazione: le organizzazioni devono disabilitare immediatamente l'uso di Net-NTLMv1. Chi subirà attacchi informatici per non aver seguito questo consiglio potrà incolpare solamente se stesso, considerando che le vulnerabilità sono note da oltre due decenni e gli strumenti per sfruttarle sono ora pubblicamente accessibili a chiunque.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
Google Foto potrebbe cancellare i vostri file senza avvisare
6

Smartphone

Google Foto potrebbe cancellare i vostri file senza avvisare

#2
Il Galaxy S26 bianco si mostra in anteprima

Smartphone

Il Galaxy S26 bianco si mostra in anteprima

#3
Il punto debole di Gemini è solo uno, la messaggistica

Smartphone

Il punto debole di Gemini è solo uno, la messaggistica

#4
Galaxy S26: ricarica wireless più veloce ma con limiti
2

Smartphone

Galaxy S26: ricarica wireless più veloce ma con limiti

#5
Telegram fa infuriare l'utenza Android introducendo il Liquid Glass
3

Smartphone

Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Business

OpenClaw espone i dati degli utenti tra vulnerabilità critiche e malware

Di Valerio Porcu
Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Business

Dati, SEO e AI Search: best practice per traffico qualificato e conversioni

Di Matteo Zambon
Stranger AI Things: tra social per soli agenti e la sfida della pubblicità
1

Business

Stranger AI Things: tra social per soli agenti e la sfida della pubblicità

Di Pasquale Viscanti e Giacinto Fiore
QNAP presenta myQNAPcloud One per lo storage unificato

Business

QNAP presenta myQNAPcloud One per lo storage unificato

Di Valerio Porcu
Anthropic e OpenAI, ecco i nuovi strumenti per programmare
1

Business

Anthropic e OpenAI, ecco i nuovi strumenti per programmare

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.