Windows, scoperta una falla 0day sfruttata da attori governativi per 8 anni
Una falla su Windows, nota come ZDI-CAN-25373, è stata utilizzata per anni da gruppi di hacker supportati da governi di Corea del Nord, Iran, Russia e Cina. Microsoft non ha ancora rilasciato una patch per risolvere il problema.
di Nino Grasso pubblicata il 19 Marzo 2025, alle 10:41 nel canale SicurezzaWindowsMicrosoftTrend Micro
Dal 2017, almeno undici gruppi di hacker supportati da stati nazionali hanno sfruttato una vulnerabilità nei file di scorciatoia (.lnk) di Windows per condurre attacchi mirati di spionaggio informatico e furto di dati. La falla, identificata come ZDI-CAN-25373 dai ricercatori della Zero Day Initiative (ZDI) di Trend Micro, consente agli aggressori di eseguire codice arbitrario sui dispositivi vulnerabili senza che gli utenti si accorgano della minaccia.
Nonostante la gravità del problema, Microsoft ha dichiarato a settembre che non avrebbe rilasciato aggiornamenti di sicurezza per affrontare questa vulnerabilità, classificandola come "non conforme al servizio". I ricercatori Peter Girnus e Aliakbar Zahravi hanno sottolineato che sono stati individuati quasi mille campioni di exploit legati a ZDI-CAN-25373, ma il numero reale potrebbe essere significativamente più alto. La vulnerabilità è stata sfruttata in campagne globali condotte da gruppi come Evil Corp, APT43 (Kimsuky), Bitter, Mustang Panda e altri.
Nuova 0day scoperta su Windows: è stata sfruttata dal 2017
Le campagne hanno preso di mira principalmente regioni come Nord America, Europa e Asia orientale, con un focus particolare sullo spionaggio informatico. Secondo Trend Micro, il 70% degli attacchi analizzati aveva come obiettivo il furto di informazioni critiche, mentre solo il 20% era motivato da guadagni finanziari. Gli aggressori hanno utilizzato strumenti sofisticati come Ursnif, Gh0st RAT e Trickbot, spesso distribuiti tramite piattaforme malware-as-a-service (MaaS), "complicando ulteriormente il panorama delle minacce", ha aggiunto l'azienda.
ZDI-CAN-25373 sfrutta una debolezza identificata come CWE-451 (Misrepresentation of Critical Information nell'interfaccia utente). Gli hacker nascondono argomenti dannosi della riga di comando all'interno dei file .lnk utilizzando spazi bianchi riempiti con codici esadecimali. Questo approccio rende invisibili i contenuti pericolosi agli utenti che ispezionano i file tramite l'interfaccia utente di Windows. Secondo l'avviso, l'interazione dell'utente è necessaria affinché l'attacco abbia successo, con le vittime che devono aprire file dannosi o visitare pagine web compromesse per attivare l'exploit. Questa dinamica rende la vulnerabilità particolarmente insidiosa soprattutto per utenti meno esperti o per ambienti aziendali con pratiche di sicurezza insufficienti.
Nonostante le richieste dei ricercatori e la segnalazione tramite il programma bug bounty di Trend Micro ZDI, Microsoft ha finora evitato di affrontare la questione con una patch ufficiale. Un portavoce dell'azienda ha comunque risposto al tentativo di contatto di BleepingComputer, sottolineando che la società potrebbe considerare una soluzione in futuro ma che la stessa non è del tutto necessaria visto che Microsoft Defender e Smart App Control offrono già livelli aggiuntivi di protezione contro queste minacce. Il miglior modo per difendersi è, inoltre, il solito: "Prestare attenzione quando si scaricano file da fonti sconosciute, come indicato negli avvisi di sicurezza, che sono stati progettati per riconoscere e avvisare gli utenti di file potenzialmente dannosi".










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
I leader di Meta, NVIDIA e Google entrano nel consiglio tecnologico di Trump per guidare le politiche su AI e innovazione
Dreame vs ECOVACS: 4 robot aspirapolvere super interessanti in offerta su Amazon, da 379€ a 649€
Xiaomi esagera: in sviluppo uno smartphone con batteria da 10.000 mAh
Anche Enel potrebbe avere un suo operatore virtuale di telefonia mobile
Il nuovo OnePlus Nord 6 con batteria da 9.000 mAh ha una data di lancio ufficiale
iPhone 18 Pro, il Face ID sotto al display non funziona: la Dynamic Island resterà
Aumenti in arrivo per ASUS: i computer potrebbero costare fino al 30% in più
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti









12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoo comunque in generale quando trovano dei bug, come fanno a sapere DA QUANTO li sfruttano??
Ora leggo questa news e mi torna il dubbio...
Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.
Appunto, risposta incredibile.
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.
Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
Ora leggo questa news e mi torna il dubbio...
Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.
Appunto, risposta incredibile.
Sembra essere legato a SecyROM
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.
Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
In effetti ho provato a lanciare direttamente l'exe del gioco dalla cartella di installazione e spunta lo stesso avviso...
Ma solo su Win10 64bit, su Win 8.1 32 bit non succede (stesso gioco, stesso installer)
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
grazie, io avevo trovato solo forum che dicevano di disabilitare l'UAC ma mi sono ben guardato dal farlo...
Comunque ho cercato la chiave nel registro come da link e non c'è, anche perchè ho installato solo demo, non credo avessero la securom. Più tardi comunque provo la procedura del link.
Grazie.
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
@destroyer85
lanciato il file del link (anche se il link non funzionava l'ho trovato sul sito originale Securom) e non ha trovato nulla, forse anche perchè è roba di 15 anni fa pre Win10 (file del 2008), o forse perchè davvero non è quello.
Boh.
EDIT: il file esatto era "CmdLineExtInstaller[U]Exe.exe[/U]", il doppio exe finale sembra proprio puzzare di virus...
Eh leggendo Te lo fa pensare.. viva le feature!
Per altro Utente che segnalava che a volte gli apparivano o appaiono avvii strani da file exe fidati, a volte, direi 5 volte in tot anni, mi e' apparsa segnalazione di file exe fidato cercare di avere accesso per modifica (360 total security e' molto pignolo a riguardo) sempre negato e mai avuto problemi, sicuramente erano legittimi, ma una delle regole principali e' se una cosa non sai che sia, non farla.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".