Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Mag 10, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Da un antivirus, di solito, ci si aspetta che protegga il computer dai malware. Quando salta fuori che soffre di una vulnerabilità che consente di prendere il controllo del sistema in remoto, quello che sci si trova di fronte è il rischio di una figuraccia di proporzioni storiche.
A sfiorare il disastro è stato Windows Defender, il software Microsoft per la protezione dai malware. A puntare il dito contro la mega-falla è stato invece il solito Tavis Ormandy (e la collega Natalie Silvanovich) del Project Zero di Google.
Stando a quanto riportato dalla stessa Microsoft, la vulnerabilità CVE-2017-0290 avrebbe permesso a un pirata informatico di sfruttare le caratteristiche del motore di scansione di Windows Defender per avviare l’esecuzione di codice in remoto e, di conseguenza, compromettere un PC.
La cosa più grave è che l’attacco avrebbe potuto essere portato senza che fosse necessaria alcuna interazione da parte dell’utente. L’esecuzione sarebbe infatti partita al momento della scansione del codice contenuto per esempio in un’email, in un messaggio istantaneo o in un sito Web.

Diffondere un malware tramite un antivirus sembra un paradosso, ma è proprio il livello di “libertà” di cui godono i software di protezione a trasformarli in un efficacissimo vettore di attacco.
Tutta colpa di NScript, un componente del Microsoft Malware Protection Engine (MsMpEng) che ha il compito di analizzare qualsiasi cosa che somigli a un JavaScript. E sarebbe proprio un JavaScript che lo potrebbe mettere in crisi.
Poche righe di codice, in realtà, ma sufficienti per sfruttare il componente allo scopo di compromettere la macchina (tutti i dettagli sono illustrati da Ormandy a questo link) e ottenerne il controllo. NScript, come molti componenti dei programmi antivirus, “gira” con privilegi elevati e non è protetto da sandbox.
Secondo lo steso Ormandy, inoltre, la vulnerabilità permetterebbe di portare l’attacco con le stesse modalità di un Worm. Insomma: un’eventuale exploit basato sulla falla avrebbe potuto dare il via a un vero cataclisma.
Come ne esce Microsoft? Non benissimo. Anche se a mitigare la figuraccia, per la verità, c’è il fatto che ha reagito a tempo di record dopo la segnalazione dei ricercatori.
Ormandy e Silvanovic hanno inviato la segnalazione venerdì 5 maggio, segnalando all’azienda di Redmond il solito termine di 90 giorni per la pubblicazione di una patch.
Gli sviluppatori di Windows Defender, però, hanno sfornato l’aggiornamento nel giro di un weekend, pubblicando il fix per la vulnerabilità lunedì 8 maggio, dopo soli tre giorni.
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
