Windows, tutte le versioni colpite da una nuova vulnerabilità 0-day (poco sfruttabile)
Un ricercatore di sicurezza ha rilasciato un nuovo proof-of-concept di un exploit che Microsoft aveva precedentemente risolto, anche se solo in parte
di Nino Grasso pubblicata il 29 Ottobre 2021, alle 15:31 nel canale Sistemi OperativiWindows 11Windows 10WindowsMicrosoft
Sono stati diffusi pubblicamente un proof-of-concept e i dettagli tecnici di una vulnerabilità che consente la scalata di privilegi su Windows in certe condizioni, e che permette ad un eventuale aggressore di ottenere i permessi di sistema. La buona notizia: chi attacca deve conoscere nome utente e password della vittima. La cattivaè che la falla è presente su tutte le versioni di Windows: Windows 10, Windows 11 e Windows Server 2022.
Ad agosto Microsoft aveva rilasciato un aggiornamento di sicurezza che correggeva la falla tracciata come CVE-2021-34484 e scoperta dal ricercatore di sicurezza Abdelhamid Naceri. Dopo aver esaminato la patch di Microsoft, Naceri ha scoperto che il fix non è sufficientemente efficace ed è riuscito ad aggirarlo con un ulteriore exploit pubblicato su GitHub. Su Twitter lo stesso ricercatore di sicurezza ha spiegato i dettagli.
Una vulnerabilità 0-day (poco sfruttabile) che aggira un fix precedente di Microsoft
Nello specifico Naceri aveva rilasciato un proof-of-concept parziale della vulnerabilità scoperta, e pare che Microsoft abbia corretto l'impatto del PoC, e non l'intera vulnerabilità, che comunque veniva spiegata dettagliatamente nel report. Proprio per questo il ricercatore si è rimesso al lavoro sulla scoperta realizzando un exploit completo capace di eseguire un prompt dei comandi con permessi di sistema mentre viene mostrato l'avviso User Account Control (UAC).
Non ci sono molti motivi per cui abbia senso preoccuparsi della falla di Naceri, comunque. Non sempre il proof-of-concept riesce a condurre ai risultati sperati, e la necessità di conoscere nome utente e password dell'account usato nel sistema rende la falla 0-day poco sfruttabile da attori malevoli sconosciuti. Si tratta di un problema che tuttavia dovrebbe essere visionato da Microsoft, che non ha ancora confermato di essere al lavoro su un fix.













Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Etica e software libero protagonisti a SFSCON 2025
Il reattore che ricarica le batterie scartate e produce nuovo litio: la rivoluzione di Rice University
AMD FSR Redstone: la nuova tecnologia basata sulle reti neurali esordisce su Call of Duty: Black Ops 7
Meta Quest 3S a un prezzo senza precedenti per le offerte Black Friday: realtà mista e bundle esclusivo a soli 249,99€
Rischio per gli SSD? I driver chipset AMD scrivono continuamente sul drive, ma non è chiaro il perché
Quanto sono 'woke' le intelligenze artificiali? Anthropic ha adesso uno strumento per misurarlo
Rockstar rilancia Red Dead Redemption su PS5, Series X, Switch 2 e smartphone
Blue Origin centra l'obiettivo: New Glenn atterra e porta ESCAPADE verso Marte
Regali di Natale spendendo poco con il Black Friday: tante idee mai sopra i 100€
Windows 11/10: Microsoft chiude per sempre il metodo di attivazione KMS38 offline
Speciale CMF Nothing: smartphone, smartwatch e cuffie in offerta, design unico e tecnologia premium a prezzi mai visti
Cooler Master presenta MasterFrame 400 Mesh: compatto, modulare e super ventilato
ChatGPT lancia le chat di gruppo collaborative con l'IA integrata: come funzionano
Galaxy S25 Ultra a un prezzo pazzesco: il modello da 512 GB crolla a 899€, occasione imperdibile









10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info... e se la sfruttano è una Features....non una vulnerabilità.
Era scontato che non servisse a nulla il TPM 2.0 perchè le falle sono più in "superficie", non in profondità
Ma che c'entra Windows 11 e soprattutto questo commento ?
Ennesima dimostrazione "de" che ?!? Hai letto il titolo della notizia almeno ? "tutte le versioni colpite...(Windows 10, Windows 11 e Windows Server 2022)"
eeeeeh....
Questa falla di sicurezza dimostra che il TPM 2.0 NON è un elemento fondamentale per la sicurezza. Infatti Windows 11 continua ad essere "sfondato" esattamente come Windows 10.
Questa falla di sicurezza dimostra che il TPM 2.0 NON è un elemento fondamentale per la sicurezza
E due.
Quello che dici non è attinente alla notizia.
Il bug affligge anche le altre versioni di Windows ! Non è in discussione in questa notizia l'efficienza di Windows 11 ne lo stiamo confrontando con Windows 10 !
Siamo off-topic !
p.s. windows 11 giusto un novizio è incapace di montarlo su macchine che non rispondono ai requisiti balordi di m$.
Anche il gatto di casa mia ormai è in grado di installarlo o upgradarlo su un Core2 Duo senza UEFI, SECURE BOOT O TPM.
Che poi anche Microsoft è tornata su suoi passi, dice una cosa e poi sottobanco (come se ce ne fosse bisogno, poracci) ti spiega come fare l'opposto...
Anzi una "Exploit" in Windows 11 con TPM 2.x attivo è il peggior disastro che possa accadere, una macchina zombie di cui il proprietario non ha i diritti di amministrazione ma lo ha un Cippetto Buggato (si il TMP ha già i buchi, come il green pass)... che è in Balia di un Trojan Hardware.
PS: Il prossimo Windows 12 necessiterà del Nuovo TPM proposto da Microsoft, perchè il l'obrobrio del 2.x si dimostrerà impotente, e sicuramente processori di 14 esima gen.... o...... abbandonerà di nuovo il progetto.
Ma ho fiducia in ciò che seguirà, sono certo di leggere infatti altre interpretazioni fantasiose di problemi complessi che, secondo la logica malata di qualcuno, puntano al TPM che ultimamente va tanto di moda
Ma ho fiducia in ciò che seguirà, sono certo di leggere infatti altre interpretazioni fantasiose di problemi complessi che, secondo la logica malata di qualcuno, puntano al TPM che ultimamente va tanto di moda
Questa falla di sicurezza dimostra che il TPM 2.0 NON è un elemento fondamentale per la sicurezza. Infatti Windows 11 continua ad essere "sfondato" esattamente come Windows 10.
il nuovo windows avrà bisogno di loro:
Link ad immagine (click per visualizzarla)
Non c'entra niente con la notizia, e con le falle di tipo software.
Poi sono d'accordo che non ha alcun senso renderlo obbligatorio con Windows 11 e non lo rende più sicuro auto-magicamente, ma non c'entra con la notizia.
I problemi di sicurezza nascono semplicemente perché più codice c'è e più e facile che ci siano falle, parafrasando un po' quello che diceva Henry Ford sulle auto.
Oltre ad essere senza dubbio bloated, non bisogna neanche dimenticarsi poi che Windows rimane comunque il sistema operativo bersaglio per eccellenza, almeno sui PC desktop (cioè i dispositivi presenti nella maggior parte delle case, degli uffici e pubbliche amministrazioni, sigh).
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".