Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Nov 27, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Due vulnerabilità zero-day per Windows di quelle che “fanno male”. Non tanto per la gravità (si tratta di falle che consentono una escalation di privilegi e non l’esecuzione di codice in remoto) quanto per il fatto che interessano due versioni del sistema operativo ormai non più supportate: Windows 7 e Windows Server 2008.
Le due falle di sicurezza riguardano i servizi RPC Endpoint Mapper e DNSCache. Sfruttandole, in pratica, è possibile iniettare delle DLL con privilegi a livello SYSTEM (il più elevato) attraverso una funzionalità pensata in origine per consentire agli sviluppatori di verificare le performance del sistema quando su di esso “girano” componenti personalizzati.
A trovarle è stato Clément Labro, uno sviluppatore che si è trovato in una situazione piuttosto spinosa. Labro, infatti, non era affatto alla ricerca di bug nel sistema operativo Microsoft, ma stava semplicemente aggiornando PrivescCheck, uno strumento software che ha l’obiettivo di individuare configurazioni errate di Windows.
Nel suo aggiornamento, lo sviluppatore ha introdotto una serie di controlli per verificare tecniche di escalation dei privilegi e, in questo modo, si è imbattuto nelle due vulnerabilità.
Il problema è che Labro non ha avuto modo di procedere a una vera e propria responsible disclosure. Quando ha realizzato che il suo update aveva acceso i riflettori su due bug di Windows, l’aggiornamento era già disponibile su Internet.
Insomma: lo sviluppatore si è trovato nella brutta situazione di aver fornito involontariamente gli strumenti per sfruttare due vulnerabilità di Windows senza aver prima avvertito Microsoft.
A questo punto, Labro ha deciso di pubblicare tutto su Internet sperando che le informazioni sulla vulnerabilità possano permettere di rilasciare al più presto una patch per i due bug e, lato utenti, di utilizzare tutti gli accorgimenti per mitigare il rischio di un attacco che sfrutti le vulnerabilità.
La buona notizia è che, per trarre vantaggio dalle falle di sicurezza, un eventuale pirata informatico dovrebbe aver già ottenuto un accesso alla macchina vulnerabile. Beh, speriamo in bene…
Giu 25, 2025 0
Giu 19, 2025 0
Giu 11, 2025 0
Giu 03, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...