Aggiornamenti recenti Gennaio 20th, 2025 3:02 PM
Mag 03, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 2
Devono essere stati giorni decisamente impegnativi per gli sviluppatori di Microsoft e, a giudicare dalle ultime notizie, probabilmente anche i prossimi non saranno più tranquilli.
Nei giorni scorsi, infatti, i programmatori hanno dovuto rilasciare l’ennesimo aggiornamento per Meltdown, la vulnerabilità che affligge i processori Intel e di cui abbiamo parlato ampiamente su Security Info.
A quanto pare, infatti, l’ultimo aggiornamento per Windows 10 conteneva un errore che consentiva, in pratica, di aggirare la mitigazione consentendo di accedere ai dati del kernel da un normale account. Microsoft ha corretto (di nuovo) la patch con l’update distribuito lunedì scorso.
Questo significa, però, che chi non ha installato l’ultimo aggiornamento (e l’esperienza ci insegna che ci sono ancora tanti utenti che si ostinano a ritardarli) rimane vulnerabile ad attacchi basati su una falla di sicurezza che si pensava fosse stata corretta.
Per la serie “piove sul bagnato”, ha cominciato anche a circolare la notizia che esisterebbe un modo per mandare in crash un computer Windows semplicemente usando una chiave USB che contiene un’immagine NTFS creata ad arte.
A scoprirlo è stato Marius Tivadar, un ricercatore di Bitdefender che avrebbe segnalato il problema già nell’estate del 2017, ricevendo però una risposta piuttosto insoddisfacente da parte di Microsoft.
Secondo i responsabili dell’azienda si Satya Nadella, infatti, l’attacco non potrebbe essere considerato una vera e propria vulnerabilità perché per portarlo a termine serve avere accesso fisico al computer o convincere in qualche modo il proprietario a collegare la chiave USB.
Peccato che un Denial of Service del genere possa provocare più di un problema. Basti pensare all’ipotesi in cui a essere colpito sia un computer che gestisce sistemi “sensibili” come impianti industriali o energetici.
Ora Tivadar è tornato alla carica, pubblicando un report in cui spiega per filo e per segno il funzionamento dell’attacco e fornendo anche il Proof of Concept che permette di replicarlo.
L’elemento sorprendente, è che il crash si verifica anche se la chiavetta USB viene inserita quando il computer è in stato di blocco, visto che la funzione di Auto Play rimane attiva.
Secondo Tivadar, inoltre, disattivare l’Auto Play non basterebbe a evitare il crash. Alla fatidica schermata blu si arriva anche quando il sistema accede in qualsiasi modo al file, per esempio nel caso di scansione della chiave USB da parte di Windows Defender.
Gen 17, 2025 0
Gen 16, 2025 0
Dic 27, 2024 0
Dic 12, 2024 0
Gen 20, 2025 0
Gen 20, 2025 0
Gen 15, 2025 0
Gen 13, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 20, 2025 0
SentinelOne ha annunciato che Purple AI, la soluzione di...Gen 20, 2025 0
Di queste, 29 erano mirate specificamente a obiettivi...Gen 17, 2025 0
Microsoft esteso i test per la feature Administrator...Gen 16, 2025 0
I ricercatori di ESET hanno scoperto una nuova...Gen 15, 2025 0
Un bug presente nel flusso di autenticazione degli account...
2 thoughts on “Microsoft: bug nelle patch e spunta la chiave USB che mette K.O. il PC”