Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Mag 22, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 2
Sempre uno zero-day di Windows, sempre SandboxEscaper. La ricercatrice, salita all’onore delle cronache lo scorso agosto per aver reso pubblica una vulnerabilità di Windows senza inviare alcun avviso a Microsoft, sembra essere diventata una sorta di incubo per l’azienda di Satya Nadella.
Anche questa volta la ricercatrice ha pubblicato il codice direttamente su Internet, ignorando completamente qualsiasi logica di responsible disclosure.
Per fortuna, almeno in questo caso, la falla di sicurezza non è gravissima. Si tratta infatti di un exploit local privilege escalation (LPE) che consente di elevare i privilegi di un account locale, quindi non permette di “fare breccia” nel sistema ma solo di rendere più efficace un eventuale attacco.
Nel dettaglio, la tecnica prende di mira il processo Windows Task Scheduler attraverso un file .job costruito ad arte per fare in modo che si avvii una modifica dei permessi DACL (discretionary access control list) per un singolo file. Il risultato, come anticipato, è che un eventuale pirata può così ottenere i privilegi di sistema.
Il codice pubblicato da SandboxEscaper, assicurano gli esperti, funziona con tutti i sistemi Windows a 32 bit. Un paio d’ore prima della pubblicazione di questo articolo, però, la ricercatrice ha pubblicato anche il codice per le versioni a 64 bit dei sistemi Microsoft.
Ora la palla passa agli sviluppatori dell’azienda di Redmond, che presumibilmente rilasceranno una patch nella prossima tornata di aggiornamenti per Windows. La vicenda, però, potrebbe non esaurirsi qui.

Sul suo blog personale, infatti, SandboxEscaper ha pubblicato un messaggio in cui invita eventuali soggetti “non occidentali” interessati a exploit simili a contattarla.
La sua intenzione, a quanto si capisce, è quella di vendere gli exploit LPE a 60.000 (dollari o euro, non è specificato). Nello stesso messaggio, la ricercatrice precisa che il suo interesse è rivolto solo alle vulnerabilità Windows di questo tipo, che sono oggetto esclusivo delle sue ricerche.
Ott 10, 2025 0
Giu 19, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...

2 thoughts on “SandboxEscaper colpisce ancora: altro zero-day per Windows”