Aggiornamenti recenti Dicembre 3rd, 2025 7:01 PM
Gen 27, 2023 Marina Londei News, RSS, Vulnerabilità 0
I ricercatori di Akamai hanno pubblicato una Proof of Concept relativa a una vulnerabilità di Windows CryptoAPI, interfaccia per la crittografia delle applicazioni Windows-based. La vulnerabilità, identificata come CVE-2022-34689, è considerata di livello alto, con un punteggio di 7.5 del CVSS score.
La vulnerabilità permette a un attaccante di manipolare lo standard X.509 per eseguire un attacco di spoofing, quindi falsificando la propria identità, per eseguire azioni di autenticazione su connessioni, codice e allegati; lo standard in esame, infatti, definisce il formato dei certificati a chiave pubblica e delle autorità di certificazione.

La falla non è nuova: era stata patchata da Microsoft lo scorso agosto, anche se l’annuncio pubblico era avvenuto soltanto qualche mese dopo, a ottobre. In questi giorni Akamai ha rilasciato una Proof of Concept per illustrare le fasi dell’attacco e le conseguenze a cui porta.
Alla base del bug c’è MD5, una funzione di hash nota per soffrire di collisioni, e di conseguenza considerata debole e deprecata dagli esperti di sicurezza; tuttavia, la funzione è ancora usata in gran parte delle applicazioni moderne.
Come indicato dai ricercatori Akamai, l’attacco si svolge in due fasi: nella prima gli attaccanti modificano un certificato legittimo per fornirlo alla vittima; in seguito, creano un nuovo certificato il cui hash MD5 collide con quello del certificato legittimo. A questo punto gli attaccanti possono usare il loro nuovo certificato per fingersi quello originale, ottenendo libero accesso alle risorse della vittima e compromettendo le comunicazioni.

Microsoft ha affermato che al momento non ci sono evidenze di attacchi che hanno sfruttato la vulnerabilità. Le ultime versioni dei prodotti che usano CryptoAPI non soffrono della falla, ma la quasi totalità delle istanze sul web è vulnerabile: secondo i ricercatori, meno dell’1% dei dispositivi visibili sul web è aggiornato. Akamai consiglia di aggiornare tutti i server e gli endpoint con le ultime patch di sicurezza rilasciate dall’azienda.
Nov 17, 2025 0
Ott 21, 2025 0
Set 09, 2025 0
Ago 01, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
