Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Mag 27, 2019 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Lo scenario WannaCry sembra lontano, ma prima di poter ostentare tranquillità bisogna ancora fare i conti con qualche settimana di tensione. Dopo la pubblicazione di BlueKeep, la vulnerabilità del protocollo Remote Desktop di Windows che consente attacchi potenzialmente devastanti, i pirati informatici hanno infatti cominciato a darsi da fare, avviando scansioni online per individuare possibili bersagli.
La falla di sicurezza (CVE-2019-0708) permetterebbe infatti di creare malware con funzionalità worm, in grado si diffondersi da un computer all’altro attraverso una tecnica che non richiede alcuna interazione da parte dell’utente. In definitiva, BlueKeep somiglia terribilmente a quel EternalBlue sfruttato da WannaCry nel maggio 2017.
Le condizioni, però, sono diverse. Se in quel caso Microsoft era stata presa alla sprovvista, questa volta l’azienda guidata da Satya Nadella ha avuto il tempo di preparare un aggiornamento e distribuirlo a tutti i suoi utenti, compresi (come abbiamo spiegato in questo articolo) quelli che usano sistemi come Windows XP, teoricamente esclusi dal supporto.

Su Internet, inoltre, non ha ancora fatto la sua comparsa alcun Proof of Concept (PoC) in grado di sfruttare la vulnerabilità. L’attività rilevata, quindi, potrebbe essere semplicemente un modo per “mettere le mani avanti”
Il problema, però, è serio e riguarda proprio i sistemi più datati, come XP, Server 2003 e Server 2008. Sono questi, infatti, i potenziali bersagli dei pirati informatici. Questi ultimi contano sul fatto che molti utenti non installino gli aggiornamenti e, di conseguenza, rimangano vulnerabili agli attacchi. Purtroppo, potrebbero avere ragione.
Le scansioni sono iniziate nel corso del weekend e utilizzano il circuito Tor per nasconderne l’origine. Per il momento, come riferiscono con un tweet della società di sicurezza GreyNoise, si tratterebbe di un singolo attore.
A prima vista sembra una buona notizia, ma potrebbe anche significare che qualcuno ha a disposizione un exploit in grado di sfruttare la falla di sicurezza e che finora non è “circolato” su Internet. La risposta, probabilmente, l’avremo nei prossimi giorni.
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
