Aggiornamenti recenti Dicembre 12th, 2025 11:56 AM
Set 30, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Dobbiamo preoccuparci di eventuali vulnerabilità del nostro mouse? La risposta è sì. A dimostrarlo, una nuova vulnerabilità nelle periferiche prodotte da Kensington che permetterebbe a un pirata informatico di avviare l’esecuzione di codice in remoto sul computer sfruttando una falla del software di gestione di un mouse.
Il programma si chiama KensigntonWorks e ha il compito di gestire il complicato sistema di controllo dei mouse a marchio Kensington.
A rendere pubblica la vulnerabilità è stato Robert Heaton, che in passato aveva già individuato altre falle di sicurezza nel software di Kensington.
Secondo il ricercatore, la vulnerabilità richiederebbe, per essere sfruttata, soltanto di indurre la vittima a visitare un sito Web sotto il controllo di un pirata informatico e fare in modo che vi rimanga collegato per qualche minuto. Nulla di troppo difficile, quindi.

Ma come funziona il bug? Tutto è collegato all’architettura utilizzata per la gestione delle impostazioni del mouse, che in realtà sfruttano una funzionalità Web Server sulla macchina dell’utente.
Una soluzione che Heaton definisce “una pessima idea” e che affonderebbe le sue radici nella volontà degli sviluppatori di utilizzare Electron, una piattaforma che consente di creare applicazioni desktop utilizzando HTML e JavaScript.
Nel suo report, Heaton spiega che questa scelta consentirebbe a un pirata informatico di avviare un collegamento con il computer della vittima e aprire un reverse shell che consentirebbe di eseguire qualsiasi comando sul PC.
Insomma: il risultato sarebbe un margine di azione tale da consentire di eseguire codice malevolo sul computer del malcapitato e, di fatto, installarvi un malware.
L’elemento più preoccupante è che il produttore non avrebbe risposto in alcun modo alle segnalazioni di Heaton e, di conseguenza, tutti gli utenti che usano KensingtonWorks sarebbero vulnerabili a questa forma di attacco, che ora è pubblica.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
