Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Mag 27, 2019 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Lo scenario WannaCry sembra lontano, ma prima di poter ostentare tranquillità bisogna ancora fare i conti con qualche settimana di tensione. Dopo la pubblicazione di BlueKeep, la vulnerabilità del protocollo Remote Desktop di Windows che consente attacchi potenzialmente devastanti, i pirati informatici hanno infatti cominciato a darsi da fare, avviando scansioni online per individuare possibili bersagli.
La falla di sicurezza (CVE-2019-0708) permetterebbe infatti di creare malware con funzionalità worm, in grado si diffondersi da un computer all’altro attraverso una tecnica che non richiede alcuna interazione da parte dell’utente. In definitiva, BlueKeep somiglia terribilmente a quel EternalBlue sfruttato da WannaCry nel maggio 2017.
Le condizioni, però, sono diverse. Se in quel caso Microsoft era stata presa alla sprovvista, questa volta l’azienda guidata da Satya Nadella ha avuto il tempo di preparare un aggiornamento e distribuirlo a tutti i suoi utenti, compresi (come abbiamo spiegato in questo articolo) quelli che usano sistemi come Windows XP, teoricamente esclusi dal supporto.
Su Internet, inoltre, non ha ancora fatto la sua comparsa alcun Proof of Concept (PoC) in grado di sfruttare la vulnerabilità. L’attività rilevata, quindi, potrebbe essere semplicemente un modo per “mettere le mani avanti”
Il problema, però, è serio e riguarda proprio i sistemi più datati, come XP, Server 2003 e Server 2008. Sono questi, infatti, i potenziali bersagli dei pirati informatici. Questi ultimi contano sul fatto che molti utenti non installino gli aggiornamenti e, di conseguenza, rimangano vulnerabili agli attacchi. Purtroppo, potrebbero avere ragione.
Le scansioni sono iniziate nel corso del weekend e utilizzano il circuito Tor per nasconderne l’origine. Per il momento, come riferiscono con un tweet della società di sicurezza GreyNoise, si tratterebbe di un singolo attore.
A prima vista sembra una buona notizia, ma potrebbe anche significare che qualcuno ha a disposizione un exploit in grado di sfruttare la falla di sicurezza e che finora non è “circolato” su Internet. La risposta, probabilmente, l’avremo nei prossimi giorni.
Giu 25, 2025 0
Giu 11, 2025 0
Giu 03, 2025 0
Apr 16, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...