Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Ago 23, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non tutti gli attacchi informatici consentono di prendere immediatamente il controllo di un PC. Quando un pirata riesce a colpire un computer con un account che ha privilegi limitati, infatti, l’esecuzione di codice è normalmente negata.
Per poter sfruttare questa posizione di (relativo) vantaggio è necessario sfruttare una vulnerabilità LPE (Local Privilege Escalation) che consenta di ottenere i privilegi di amministratore e ottenere, di conseguenza, la libertà di azione necessaria per installare il malware.
Anche se non hanno un livello di criticità paragonabile alle vulnerabilità RCE (Remote Code Execution), di conseguenza, le falle di sicurezza di Windows relative all’elevazione di privilegi rappresentano uno dei fronti caldi del patch management.
Nel caso della vulnerabilità resa pubblica su Twitter da un ricercatore che si firma sul social network con il nome di jonhat, però, il bug non riguarda direttamente il sistema operativo, ma i driver dei device Razer, un produttore di mouse e periferiche di controllo.
Come si può vedere nel video pubblicato da jonhat nel suo Tweet, il problema riguarda essenzialmente la procedura di installazione automatica dei driver Razer che viene avviata quando si collega una periferica al PC.
Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right clickTried contacting @Razer, but no answers. So here’s a freebie pic.twitter.com/xDkl87RCmz
— jonhat (@j0nh4t) August 21, 2021
I driver, che vengono scaricati automaticamente al momento del collegamento, avviano una classica procedura in cui viene offerta la possibilità di confermare o modificare il percorso di installazione del software di controllo.
Ed è qui che è possibile portare l’attacco: basta fare click con il tasto destro del mouse tenendo premuto il pulsante Shift per aprire un menu contestuale da cui eseguire una Powershell. Dal momento che il processo di installazione ha privilegi di sistema, anche la Powershell ha gli stessi privilegi.
Insomma: un pirata informatico con accesso fisico a un computer potrebbe semplicemente collegare un mouse, aspettare il momento giusto e avviare l’esecuzione di qualsiasi tipo di operazione con i massimi privilegi sulla macchina.
Il ricercatore, che nel tweet specifica di aver provato a contattare Razer senza però avere alcuna risposta, ha pubblicato la dimostrazione nella speranza di dare una “scossa” al produttore.
Operazione riuscita: in un successivo “cinguettio” jonhat ha confermato che Razer sta lavorando alla patch e che gli ha anche riconosciuto un compenso, nonostante le poco ortodosse modalità di disclosure.
Lug 14, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
