Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 16, 2018 Marco Schiaffino Malware, News, RSS, Vulnerabilità 1
Avevano tra le mani due exploit zero-day, cioè quello che un pirata informatico può aspettarsi di avere solo nei suo i sogni più sfrenati: vulnerabilità sconosciute che permettono di colpire impunemente qualsiasi bersaglio.
Peccato che nel corso dei test per verificarne l’efficacia abbiano commesso un errore piuttosto banale e abbiano così permesso a un ricercatore di ESET di individuare le falle e segnalarle ai produttori affinché le correggessero.
Le due vulnerabilità possono essere usate in abbinata per portare all’esecuzione di codice in remoto su un computer Windows al momento dell’apertura di un documento PDF. La prima falla di sicurezza (CVE-2018-4990) interessa infatti Acrobat Reader e permette di avviare all’apertura del documento un JavaScript che modifica il codice di un “pulsante” (un’immagine in formato JPEG2000) all’interno del PDF.
Il JavaScript, a questo punto, porta un attacco al motore Java di Acrobat Reader e avvia l’esecuzione di una shellcode che apre un file PE incorporato nel documento stesso.
La vulnerabilità di Windows (CVE-2018-8120) coinvolge invece un componente chiamato Win32k e consente al malware di ottenere privilegi per l’esecuzione a livello di kernel.
Il JavaScript nascosto all’interno del PDF utilizza una catena di ROP per avviare lo shellcode e consentire l’esecuzione di codice sul sistema.
Come spiega Anton Cherepanov di ESET in un report pubblicato su Internet, l’errore dei pirati informatici è stato quello di caricare un sample del loro malware (ancora privo di payload) su un repository pubblico dedicato all’analisi di file “sospetti”.
Si tratta di una procedura piuttosto comune tra gli autori di malware, che utilizzano questo tipo di servizio per verificare se il codice che hanno creato viene rilevato dai motori antivirus.
In questo caso, però, Cherepanov ha analizzato il file e individuato i due exploit, informando Adobe e Microsoft per consentirgli di mettere a punto le patch che avrebbero corretto le falle di sicurezza.
Ai pirati informatici è probabile che resterà la brutta sensazione di aver avuto tra le mani un biglietto della lotteria vincente e averlo perso in malo modo.
Mag 30, 2025 0
Apr 28, 2025 0
Apr 10, 2025 0
Mar 17, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...
One thought on “Preparano attacchi zero-day, ma si fanno scoprire prima di colpire”