Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Mag 08, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
La vicenda della falla di sicurezza nel sistema Active Management Technology (AMT) dei processori Intel vPro torna prepotentemente di attualità.
In un primo momento, infatti, sembrava dovesse essere archiviata come un “problema risolto” con la patch sviluppata dall’azienda statunitense che i produttori avrebbero implementato in tempi brevi.
Il presupposto, però, era che i tempi non offrissero margini perché qualcuno potesse sfruttarla, anche perché Intel non aveva pubblicato i dettagli riguardanti il bug.
Tutto sbagliato: nella giornata di venerdì, poco dopo la notizia dell’esistenza della vulnerabilità, i ricercatori di Tenable hanno scoperto che la falla consente di prendere il controllo in remoto dei PC affetti dalla vulnerabilità con modalità terribilmente semplici.
Come spiegato nel blog di Tenable, la vulnerabilità riguarda il sistema di autenticazione di AMT, che a quanto pare consente l’accesso al controllo remoto con qualsiasi tipo di credenziali, anche quando sono… vuote!

I ricercatori di Tenable sono stati in grado di individuare e accedere in pochi minuti a una macchina vulnerabile, anche senza conoscere i dettagli del bug.
In pratica, quindi, chiunque può potenzialmente prendere il controllo di un computer in remoto senza nemmeno dover fare la fatica di eseguire un brute forcing.
La scoperta è stata condivisa con Intel, che ha confermato ai ricercatori di Tenable che si trattava esattamente della stessa vulnerabilità annunciata nei giorni precedenti.
Il consiglio, per chi utilizzasse macchine vulnerabili, è quello di contattare il produttore del PC per ottenere l’aggiornamento del firmware che risolve il bug.
Se (come è probabile) il fix non dovesse essere ancora disponibile, è meglio disabilitare o rimuovere il Local Manageability Service (LMS) che consente di prendere il controllo in remoto della macchina.
Gli stessi ricercatori di Tenable sottolineano (come già aveva fatto Intel) che le funzioni AMT non sono attivate di default e, di conseguenza, il numero delle macchine vulnerabili è piuttosto ridotto.
Ora che la tecnica per sfruttare il bug è pubblica, però, il fatto che su Internet ci siano circa 8.500 PC vulnerabili all’attacco rischia di diventare una brutta gatta da pelare per gli amministratori IT che devono gestire la situazione.
Nov 05, 2025 0
Ott 30, 2025 0
Ott 30, 2024 0
Giu 06, 2024 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
