Windows, scoperta una falla 0day sfruttata da attori governativi per 8 anni
Una falla su Windows, nota come ZDI-CAN-25373, è stata utilizzata per anni da gruppi di hacker supportati da governi di Corea del Nord, Iran, Russia e Cina. Microsoft non ha ancora rilasciato una patch per risolvere il problema.
di Nino Grasso pubblicata il 19 Marzo 2025, alle 10:41 nel canale SicurezzaWindowsMicrosoftTrend Micro
Dal 2017, almeno undici gruppi di hacker supportati da stati nazionali hanno sfruttato una vulnerabilità nei file di scorciatoia (.lnk) di Windows per condurre attacchi mirati di spionaggio informatico e furto di dati. La falla, identificata come ZDI-CAN-25373 dai ricercatori della Zero Day Initiative (ZDI) di Trend Micro, consente agli aggressori di eseguire codice arbitrario sui dispositivi vulnerabili senza che gli utenti si accorgano della minaccia.
Nonostante la gravità del problema, Microsoft ha dichiarato a settembre che non avrebbe rilasciato aggiornamenti di sicurezza per affrontare questa vulnerabilità, classificandola come "non conforme al servizio". I ricercatori Peter Girnus e Aliakbar Zahravi hanno sottolineato che sono stati individuati quasi mille campioni di exploit legati a ZDI-CAN-25373, ma il numero reale potrebbe essere significativamente più alto. La vulnerabilità è stata sfruttata in campagne globali condotte da gruppi come Evil Corp, APT43 (Kimsuky), Bitter, Mustang Panda e altri.
Nuova 0day scoperta su Windows: è stata sfruttata dal 2017
Le campagne hanno preso di mira principalmente regioni come Nord America, Europa e Asia orientale, con un focus particolare sullo spionaggio informatico. Secondo Trend Micro, il 70% degli attacchi analizzati aveva come obiettivo il furto di informazioni critiche, mentre solo il 20% era motivato da guadagni finanziari. Gli aggressori hanno utilizzato strumenti sofisticati come Ursnif, Gh0st RAT e Trickbot, spesso distribuiti tramite piattaforme malware-as-a-service (MaaS), "complicando ulteriormente il panorama delle minacce", ha aggiunto l'azienda.
ZDI-CAN-25373 sfrutta una debolezza identificata come CWE-451 (Misrepresentation of Critical Information nell'interfaccia utente). Gli hacker nascondono argomenti dannosi della riga di comando all'interno dei file .lnk utilizzando spazi bianchi riempiti con codici esadecimali. Questo approccio rende invisibili i contenuti pericolosi agli utenti che ispezionano i file tramite l'interfaccia utente di Windows. Secondo l'avviso, l'interazione dell'utente è necessaria affinché l'attacco abbia successo, con le vittime che devono aprire file dannosi o visitare pagine web compromesse per attivare l'exploit. Questa dinamica rende la vulnerabilità particolarmente insidiosa soprattutto per utenti meno esperti o per ambienti aziendali con pratiche di sicurezza insufficienti.
Nonostante le richieste dei ricercatori e la segnalazione tramite il programma bug bounty di Trend Micro ZDI, Microsoft ha finora evitato di affrontare la questione con una patch ufficiale. Un portavoce dell'azienda ha comunque risposto al tentativo di contatto di BleepingComputer, sottolineando che la società potrebbe considerare una soluzione in futuro ma che la stessa non è del tutto necessaria visto che Microsoft Defender e Smart App Control offrono già livelli aggiuntivi di protezione contro queste minacce. Il miglior modo per difendersi è, inoltre, il solito: "Prestare attenzione quando si scaricano file da fonti sconosciute, come indicato negli avvisi di sicurezza, che sono stati progettati per riconoscere e avvisare gli utenti di file potenzialmente dannosi".










ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
iPhone Fold non è ancora pronto? Alcuni elementi tecnici starebbero rallentando lo sviluppo
Nuovo smartphone in arrivo da OnePlus: tanta potenza e una super batteria
Amazon abbassa ancora il prezzo dei MacBook Air con chip M4: oggi a 853€ in tutti i colori, il risparmio reale è di ben 295€
Steam verso un 2025 da record: ricavi stimati a 16,2 miliardi di dollari. Ed è solo l'inizio
El Capitan ancora al comando della classifica dei supercomputer, JUPITER porta l'Europa nell'era exascale
Arm nel programma NVLink Fusion: NVLink farà parlare le CPU Neoverse con le GPU NVIDIA
Bonus Elettrodomestici 2025, si parte: come richiederlo da domani (con click day)
Jeff Bezos torna al comando, stavolta di una startup AI che promette di rivoluzionare auto, computer ed esplorazione spaziale
Anthesi sceglie OVHcloud per digitalizzare la Pubblica Amministrazione
Cube presenta Trike Flatbed Hybrid 750, il pick-up delle e-bike cargo
Call of Duty Black Ops 7 peggio di Infinite Warfare: è il capitolo con la valutazione più bassa di sempre
L'Italia è il secondo mercato per pompe di calore, ma molti non sanno di poterle usare per riscaldamento
Wi-Fi superveloce anche in giardino? FRITZ!Repeater 1610 Outdoor porta la connessione ovunque
La Ford Focus va ufficialmente in pensione, dopo 27 anni di vendite









12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoo comunque in generale quando trovano dei bug, come fanno a sapere DA QUANTO li sfruttano??
Ora leggo questa news e mi torna il dubbio...
Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.
Appunto, risposta incredibile.
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.
Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
Ora leggo questa news e mi torna il dubbio...
Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.
Appunto, risposta incredibile.
Sembra essere legato a SecyROM
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.
Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
In effetti ho provato a lanciare direttamente l'exe del gioco dalla cartella di installazione e spunta lo stesso avviso...
Ma solo su Win10 64bit, su Win 8.1 32 bit non succede (stesso gioco, stesso installer)
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
grazie, io avevo trovato solo forum che dicevano di disabilitare l'UAC ma mi sono ben guardato dal farlo...
Comunque ho cercato la chiave nel registro come da link e non c'è, anche perchè ho installato solo demo, non credo avessero la securom. Più tardi comunque provo la procedura del link.
Grazie.
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
@destroyer85
lanciato il file del link (anche se il link non funzionava l'ho trovato sul sito originale Securom) e non ha trovato nulla, forse anche perchè è roba di 15 anni fa pre Win10 (file del 2008), o forse perchè davvero non è quello.
Boh.
EDIT: il file esatto era "CmdLineExtInstaller[U]Exe.exe[/U]", il doppio exe finale sembra proprio puzzare di virus...
Eh leggendo Te lo fa pensare.. viva le feature!
Per altro Utente che segnalava che a volte gli apparivano o appaiono avvii strani da file exe fidati, a volte, direi 5 volte in tot anni, mi e' apparsa segnalazione di file exe fidato cercare di avere accesso per modifica (360 total security e' molto pignolo a riguardo) sempre negato e mai avuto problemi, sicuramente erano legittimi, ma una delle regole principali e' se una cosa non sai che sia, non farla.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".