Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Mag 03, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 2
Devono essere stati giorni decisamente impegnativi per gli sviluppatori di Microsoft e, a giudicare dalle ultime notizie, probabilmente anche i prossimi non saranno più tranquilli.
Nei giorni scorsi, infatti, i programmatori hanno dovuto rilasciare l’ennesimo aggiornamento per Meltdown, la vulnerabilità che affligge i processori Intel e di cui abbiamo parlato ampiamente su Security Info.
A quanto pare, infatti, l’ultimo aggiornamento per Windows 10 conteneva un errore che consentiva, in pratica, di aggirare la mitigazione consentendo di accedere ai dati del kernel da un normale account. Microsoft ha corretto (di nuovo) la patch con l’update distribuito lunedì scorso.
Questo significa, però, che chi non ha installato l’ultimo aggiornamento (e l’esperienza ci insegna che ci sono ancora tanti utenti che si ostinano a ritardarli) rimane vulnerabile ad attacchi basati su una falla di sicurezza che si pensava fosse stata corretta.
Per la serie “piove sul bagnato”, ha cominciato anche a circolare la notizia che esisterebbe un modo per mandare in crash un computer Windows semplicemente usando una chiave USB che contiene un’immagine NTFS creata ad arte.
A scoprirlo è stato Marius Tivadar, un ricercatore di Bitdefender che avrebbe segnalato il problema già nell’estate del 2017, ricevendo però una risposta piuttosto insoddisfacente da parte di Microsoft.
Secondo i responsabili dell’azienda si Satya Nadella, infatti, l’attacco non potrebbe essere considerato una vera e propria vulnerabilità perché per portarlo a termine serve avere accesso fisico al computer o convincere in qualche modo il proprietario a collegare la chiave USB.
Peccato che un Denial of Service del genere possa provocare più di un problema. Basti pensare all’ipotesi in cui a essere colpito sia un computer che gestisce sistemi “sensibili” come impianti industriali o energetici.
Ora Tivadar è tornato alla carica, pubblicando un report in cui spiega per filo e per segno il funzionamento dell’attacco e fornendo anche il Proof of Concept che permette di replicarlo.
L’elemento sorprendente, è che il crash si verifica anche se la chiavetta USB viene inserita quando il computer è in stato di blocco, visto che la funzione di Auto Play rimane attiva.
Secondo Tivadar, inoltre, disattivare l’Auto Play non basterebbe a evitare il crash. Alla fatidica schermata blu si arriva anche quando il sistema accede in qualsiasi modo al file, per esempio nel caso di scansione della chiave USB da parte di Windows Defender.
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...

2 thoughts on “Microsoft: bug nelle patch e spunta la chiave USB che mette K.O. il PC”