Aggiornamenti recenti Ottobre 28th, 2025 9:10 AM
Ago 23, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non tutti gli attacchi informatici consentono di prendere immediatamente il controllo di un PC. Quando un pirata riesce a colpire un computer con un account che ha privilegi limitati, infatti, l’esecuzione di codice è normalmente negata.
Per poter sfruttare questa posizione di (relativo) vantaggio è necessario sfruttare una vulnerabilità LPE (Local Privilege Escalation) che consenta di ottenere i privilegi di amministratore e ottenere, di conseguenza, la libertà di azione necessaria per installare il malware.
Anche se non hanno un livello di criticità paragonabile alle vulnerabilità RCE (Remote Code Execution), di conseguenza, le falle di sicurezza di Windows relative all’elevazione di privilegi rappresentano uno dei fronti caldi del patch management.
Nel caso della vulnerabilità resa pubblica su Twitter da un ricercatore che si firma sul social network con il nome di jonhat, però, il bug non riguarda direttamente il sistema operativo, ma i driver dei device Razer, un produttore di mouse e periferiche di controllo.
Come si può vedere nel video pubblicato da jonhat nel suo Tweet, il problema riguarda essenzialmente la procedura di installazione automatica dei driver Razer che viene avviata quando si collega una periferica al PC.
Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right clickTried contacting @Razer, but no answers. So here’s a freebie pic.twitter.com/xDkl87RCmz
— jonhat (@j0nh4t) August 21, 2021
I driver, che vengono scaricati automaticamente al momento del collegamento, avviano una classica procedura in cui viene offerta la possibilità di confermare o modificare il percorso di installazione del software di controllo.
Ed è qui che è possibile portare l’attacco: basta fare click con il tasto destro del mouse tenendo premuto il pulsante Shift per aprire un menu contestuale da cui eseguire una Powershell. Dal momento che il processo di installazione ha privilegi di sistema, anche la Powershell ha gli stessi privilegi.
Insomma: un pirata informatico con accesso fisico a un computer potrebbe semplicemente collegare un mouse, aspettare il momento giusto e avviare l’esecuzione di qualsiasi tipo di operazione con i massimi privilegi sulla macchina.
Il ricercatore, che nel tweet specifica di aver provato a contattare Razer senza però avere alcuna risposta, ha pubblicato la dimostrazione nella speranza di dare una “scossa” al produttore.
Operazione riuscita: in un successivo “cinguettio” jonhat ha confermato che Razer sta lavorando alla patch e che gli ha anche riconosciuto un compenso, nonostante le poco ortodosse modalità di disclosure.
Lug 14, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 24, 2025 0
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
