Microsoft ignora le vulnerabilità in Windows che l’analista ha scoperto – ora sono già sfruttate dagli hacker
Il codice di vulnerabilità Windows è entrato in rete – gli hacker lo stanno già usando
Recentemente un ricercatore della sicurezza, noto con il soprannome Chaotic Eclipse, ha pubblicato su GitHub il codice sorgente per sfruttare una vulnerabilità non corretta nel sistema operativo Windows. L'ha fatto dopo che Microsoft non aveva risposto al suo messaggio sul problema.
Cosa hanno scoperto gli specialisti di Huntress
Secondo TechCrunch, il team di Huntress ha rilevato l'uso attivo di tre vulnerabilità:
| Vulnerabilità | Nome | Campo d'impatto |
|---|---|---|
| BlueHammer | Attacchi su Windows Defender | UnDefend – Permette di ottenere privilegi amministrativi |
| RedSun | Analogamente, aumenta i privilegi |
Tutte e tre le falle consentono agli aggressori di elevare i propri privilegi a livello amministratore e di controllare i computer colpiti.
Come è apparso il codice
Chaotic Eclipse ha pubblicato uno script eseguibile su GitHub, affermando:
> «Non ho bluffato davanti a Microsoft, e lo faccio ancora… Grazie mille al team MSRC per aver reso possibile questo».
Si riferiva al Microsoft Security Response Center (MSRC), che si occupa delle indagini sui rapporti di vulnerabilità.
Patch da Microsoft
Al momento Microsoft ha rilasciato un aggiornamento solo per BlueHammer – la correzione è arrivata questa settimana.
Le vulnerabilità UnDefend e RedSun rimangono senza patch, continuando a mettere in pericolo la sicurezza dei sistemi degli utenti.
Chi c'è dietro gli attacchi?
Non è ancora noto chi stia effettivamente utilizzando il codice pubblicato né quali organizzazioni siano state vittime. Le identità degli hacker e i loro obiettivi non sono stati rivelati.
Reazione del settore
- John Hammond (ricercatore di Huntress) ha sottolineato: «La disponibilità di strumenti pronti per gli attacchi trasforma la difesa in una corsa stancante contro i criminali».
- Ben Hope (rappresentante Microsoft) ha risposto che l'azienda sostiene la divulgazione coordinata delle vulnerabilità e si impegna a correggere i problemi prima della loro pubblicazione.
In sintesi, sebbene parte della vulnerabilità sia già stata corretta, le altre due rimangono aperte e gli hacker stanno già usando il codice pubblicato. Gli utenti dovrebbero monitorare gli aggiornamenti di Microsoft e applicare tempestivamente le patch.
Commenti (0)
Condividi la tua opinione — per favore, sii cortese e resta in tema.
Accedi per commentare