Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Mag 03, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 2
Devono essere stati giorni decisamente impegnativi per gli sviluppatori di Microsoft e, a giudicare dalle ultime notizie, probabilmente anche i prossimi non saranno più tranquilli.
Nei giorni scorsi, infatti, i programmatori hanno dovuto rilasciare l’ennesimo aggiornamento per Meltdown, la vulnerabilità che affligge i processori Intel e di cui abbiamo parlato ampiamente su Security Info.
A quanto pare, infatti, l’ultimo aggiornamento per Windows 10 conteneva un errore che consentiva, in pratica, di aggirare la mitigazione consentendo di accedere ai dati del kernel da un normale account. Microsoft ha corretto (di nuovo) la patch con l’update distribuito lunedì scorso.
Questo significa, però, che chi non ha installato l’ultimo aggiornamento (e l’esperienza ci insegna che ci sono ancora tanti utenti che si ostinano a ritardarli) rimane vulnerabile ad attacchi basati su una falla di sicurezza che si pensava fosse stata corretta.
Per la serie “piove sul bagnato”, ha cominciato anche a circolare la notizia che esisterebbe un modo per mandare in crash un computer Windows semplicemente usando una chiave USB che contiene un’immagine NTFS creata ad arte.
A scoprirlo è stato Marius Tivadar, un ricercatore di Bitdefender che avrebbe segnalato il problema già nell’estate del 2017, ricevendo però una risposta piuttosto insoddisfacente da parte di Microsoft.
Secondo i responsabili dell’azienda si Satya Nadella, infatti, l’attacco non potrebbe essere considerato una vera e propria vulnerabilità perché per portarlo a termine serve avere accesso fisico al computer o convincere in qualche modo il proprietario a collegare la chiave USB.
Peccato che un Denial of Service del genere possa provocare più di un problema. Basti pensare all’ipotesi in cui a essere colpito sia un computer che gestisce sistemi “sensibili” come impianti industriali o energetici.
Ora Tivadar è tornato alla carica, pubblicando un report in cui spiega per filo e per segno il funzionamento dell’attacco e fornendo anche il Proof of Concept che permette di replicarlo.
L’elemento sorprendente, è che il crash si verifica anche se la chiavetta USB viene inserita quando il computer è in stato di blocco, visto che la funzione di Auto Play rimane attiva.
Secondo Tivadar, inoltre, disattivare l’Auto Play non basterebbe a evitare il crash. Alla fatidica schermata blu si arriva anche quando il sistema accede in qualsiasi modo al file, per esempio nel caso di scansione della chiave USB da parte di Windows Defender.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Nov 17, 2025 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...

2 thoughts on “Microsoft: bug nelle patch e spunta la chiave USB che mette K.O. il PC”