Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Mar 13, 2020 Marco Schiaffino Emergenze, In evidenza, News, Vulnerabilità 0
Intervento d’emergenza da parte di Microsoft per mettere una pezza al brutto pasticcio verificatosi questa settimana con la pubblicazione di informazioni su una vulnerabilità potenzialmente disastrosa.
La vicenda, di cui abbiamo parlato in questo articolo, riguarda una falla di sicurezza (CVE-2020-0796) che è stata battezzata con il nome di SMBGhost. Si tratta di un bug che affligge SMBv3, l’ultima versione del Server Message Block utilizzato per la condivisione in rete di stampanti e file in ambiente Windows.
La vulnerabilità, come spiegano dalle parti di Fortinet, consentirebbe a un utente non autenticato di portare un attacco in remoto inviando una serie di pacchetti confezionati ad hoc, avviando l’esecuzione di codice sulla macchina presa di mira.
Insomma: si tratta di un formidabile strumento per creare un worm del tutto simile a WannaCry, il ransomware che nel maggio del 2017 ha fatto strage di computer in tutto il mondo e che ancora oggi rappresenta una potenziale minaccia.
Fortunatamente, quelli circolati in questi giorni erano solo dettagli sulla falla di sicurezza e non erano accompagnati dal codice che avrebbe permesso di sfruttare l’exploit. Secondo tutti i maggiori esperti di sicurezza, quindi, i pirati informatici non avrebbero avuto il tempo di realizzare malware in grado di sfruttare il bug.

A giorni di distanza, nessuno è ancora riuscito a ricostruire con esattezza che cosa sia successo. L’ipotesi più accreditata è che ci sia stato un problema di comunicazione per quanto riguarda l’elenco dei bug corretti nella tornata di aggiornamenti di marzo, in cui in un primo momento sarebbe stato inserito anche quello di SMBv3, poi rinviato.
Le società di sicurezza interessate, però, non avrebbero recepito in tempo la notifica del rinvio e avrebbero quindi pubblicato i dettagli della vulnerabilità.
Ora, come si legge anche sul sito di Microsoft, l’aggiornamento è disponibile (chi scrive lo sta installando in questo momento) e viene distribuito attraverso Windows Update.
Ora però si apre la solita corsa agli aggiornamenti, con la speranza che in questo caso utenti privati e aziendali siano più responsabili di quanto abbiano dimostrato di essere nel caso di EternalBlue, la celebre vulnerabilità di SMB che ha creato numerosi grattacapi anche dopo la fine dell’emergenza WannaCry.
Dic 11, 2025 0
Nov 17, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
