Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ago 31, 2023 Marina Londei Intrusione, Minacce, Minacce, News, RSS 0
Daniel Avinoam, ricercatore di sicurezza presso Deep Instinct, ha scoperto la possibilità di manipolare il framework Windows per l’isolamento dei container per eludere i controlli di sicurezza e modificare file nei container.
Avinoam ha illustrato questa nuova tecnica durante la conferenza di sicurezza DEF CON, spiegando che un attaccante può facilmente diffondere un malware nei sistemi sfruttando alcune funzionalità del framework.
La tecnica sfrutta la funzionalità delle immagini dei container generate dinamicamente che servono a separare i file system di ogni container dall’host ed evitarne la duplicazione.
Queste immagini, spiega Avinoam, non sono altro che “copie” del sistema operativo contenenti link che collegano i file del container (chiamati “file fantasma”) a file esistenti e non modificabili sul file system dell’host. Il ricercatore si è chiesto quindi se fosse possibile utilizzare questo meccanismo per offuscare le operazioni sul file system ed eludere i controlli delle soluzioni di sicurezza.
Credits: Microsoft
In breve, la risposta è: sì. La funzionalità di isolamento dei container si occupa della separazione tra i container Windows e l’host, gestendo il reindirizzamento dei file fantasma con quelli dell’host tramite il parsing dei “reparse point”, ovvero punti di ripristino usati per archiviare i dati ed elaborare i file in apertura.
Il framework di isolamento opera in uno specifico range di altitudine, cioè una stringa di precisione infinita interpretata come numero decimale, che va da 180000 a 189999, mentre le operazioni degli antivirus avvengono ad altre altitudini, nel range compreso tra 320000 e 329999; ciò significa che un attaccante può eseguire operazioni sui file senza che si attivino i controlli delle soluzioni di sicurezza.
Avinoam ha condiviso con Microsoft i dettagli della tecnica; la compagnia ha riconosciuto la possibilità che si verifichi un attacco del genere, ma ha spiegato di non voler rilasciare patch: “La tecnica è stata identificata come un metodo per eludere l’individuazione dei malware e non una vulnerabilità di sicurezza da risolvere con un aggiornamento”.
Mag 30, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...