Aggiornamenti recenti Aprile 28th, 2025 9:24 AM
Mar 13, 2020 Marco Schiaffino Emergenze, In evidenza, News, Vulnerabilità 0
Intervento d’emergenza da parte di Microsoft per mettere una pezza al brutto pasticcio verificatosi questa settimana con la pubblicazione di informazioni su una vulnerabilità potenzialmente disastrosa.
La vicenda, di cui abbiamo parlato in questo articolo, riguarda una falla di sicurezza (CVE-2020-0796) che è stata battezzata con il nome di SMBGhost. Si tratta di un bug che affligge SMBv3, l’ultima versione del Server Message Block utilizzato per la condivisione in rete di stampanti e file in ambiente Windows.
La vulnerabilità, come spiegano dalle parti di Fortinet, consentirebbe a un utente non autenticato di portare un attacco in remoto inviando una serie di pacchetti confezionati ad hoc, avviando l’esecuzione di codice sulla macchina presa di mira.
Insomma: si tratta di un formidabile strumento per creare un worm del tutto simile a WannaCry, il ransomware che nel maggio del 2017 ha fatto strage di computer in tutto il mondo e che ancora oggi rappresenta una potenziale minaccia.
Fortunatamente, quelli circolati in questi giorni erano solo dettagli sulla falla di sicurezza e non erano accompagnati dal codice che avrebbe permesso di sfruttare l’exploit. Secondo tutti i maggiori esperti di sicurezza, quindi, i pirati informatici non avrebbero avuto il tempo di realizzare malware in grado di sfruttare il bug.
A giorni di distanza, nessuno è ancora riuscito a ricostruire con esattezza che cosa sia successo. L’ipotesi più accreditata è che ci sia stato un problema di comunicazione per quanto riguarda l’elenco dei bug corretti nella tornata di aggiornamenti di marzo, in cui in un primo momento sarebbe stato inserito anche quello di SMBv3, poi rinviato.
Le società di sicurezza interessate, però, non avrebbero recepito in tempo la notifica del rinvio e avrebbero quindi pubblicato i dettagli della vulnerabilità.
Ora, come si legge anche sul sito di Microsoft, l’aggiornamento è disponibile (chi scrive lo sta installando in questo momento) e viene distribuito attraverso Windows Update.
Ora però si apre la solita corsa agli aggiornamenti, con la speranza che in questo caso utenti privati e aziendali siano più responsabili di quanto abbiano dimostrato di essere nel caso di EternalBlue, la celebre vulnerabilità di SMB che ha creato numerosi grattacapi anche dopo la fine dell’emergenza WannaCry.
Apr 28, 2025 0
Apr 16, 2025 0
Mar 28, 2025 0
Mar 26, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 21, 2025 0
Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...Apr 22, 2025 0
I ricercatori di Cleafy, compagnia di sicurezza...Apr 21, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...