Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Ago 23, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non tutti gli attacchi informatici consentono di prendere immediatamente il controllo di un PC. Quando un pirata riesce a colpire un computer con un account che ha privilegi limitati, infatti, l’esecuzione di codice è normalmente negata.
Per poter sfruttare questa posizione di (relativo) vantaggio è necessario sfruttare una vulnerabilità LPE (Local Privilege Escalation) che consenta di ottenere i privilegi di amministratore e ottenere, di conseguenza, la libertà di azione necessaria per installare il malware.
Anche se non hanno un livello di criticità paragonabile alle vulnerabilità RCE (Remote Code Execution), di conseguenza, le falle di sicurezza di Windows relative all’elevazione di privilegi rappresentano uno dei fronti caldi del patch management.
Nel caso della vulnerabilità resa pubblica su Twitter da un ricercatore che si firma sul social network con il nome di jonhat, però, il bug non riguarda direttamente il sistema operativo, ma i driver dei device Razer, un produttore di mouse e periferiche di controllo.
Come si può vedere nel video pubblicato da jonhat nel suo Tweet, il problema riguarda essenzialmente la procedura di installazione automatica dei driver Razer che viene avviata quando si collega una periferica al PC.
Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right clickTried contacting @Razer, but no answers. So here’s a freebie pic.twitter.com/xDkl87RCmz
— jonhat (@j0nh4t) August 21, 2021
I driver, che vengono scaricati automaticamente al momento del collegamento, avviano una classica procedura in cui viene offerta la possibilità di confermare o modificare il percorso di installazione del software di controllo.
Ed è qui che è possibile portare l’attacco: basta fare click con il tasto destro del mouse tenendo premuto il pulsante Shift per aprire un menu contestuale da cui eseguire una Powershell. Dal momento che il processo di installazione ha privilegi di sistema, anche la Powershell ha gli stessi privilegi.
Insomma: un pirata informatico con accesso fisico a un computer potrebbe semplicemente collegare un mouse, aspettare il momento giusto e avviare l’esecuzione di qualsiasi tipo di operazione con i massimi privilegi sulla macchina.
Il ricercatore, che nel tweet specifica di aver provato a contattare Razer senza però avere alcuna risposta, ha pubblicato la dimostrazione nella speranza di dare una “scossa” al produttore.
Operazione riuscita: in un successivo “cinguettio” jonhat ha confermato che Razer sta lavorando alla patch e che gli ha anche riconosciuto un compenso, nonostante le poco ortodosse modalità di disclosure.
Lug 14, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
