fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD

Redazione RHC : 4 Marzo 2025 15:58

Gli aggressori sfruttano una vulnerabilità nel driver Paragon Partition Manager (BioNTdrv.sys) negli attacchi ransomware, utilizzando il driver per aumentare i privilegi ed eseguire codice arbitrario. Secondo CERT/CC , questa vulnerabilità zero-day (CVE-2025-0289) è una delle cinque vulnerabilità scoperte dai ricercatori Microsoft.

“Questi includono problemi relativi alla mappatura arbitraria e alla scrittura della memoria del kernel, alla dereferenziazione del puntatore NULL, all’accesso non sicuro alle risorse del kernel e a una vulnerabilità che consente lo spostamento arbitrario dei dati nella memoria”, ha affermato il CERT/CC in una nota.

Ciò significa che un aggressore con accesso locale a una macchina Windows può sfruttare le vulnerabilità per aumentare i privilegi o causare un diniego di servizio (DoS) sfruttando il fatto che il file BioNTdrv.sys è firmato da Microsoft ed è un driver a livello di kernel. Ciò consente di sfruttare le vulnerabilità per eseguire comandi con gli stessi privilegi del driver, aggirando la protezione.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il problema apre anche la possibilità di attacchi BYOVD (Bring Your Own Vulnerable Driver) sui sistemi in cui Paragon Partition Manager e il driver non sono installati. Ciò consentirà agli aggressori di ottenere privilegi elevati ed eseguire codice dannoso. I ricercatori non hanno specificato quali gruppi di hacker hanno utilizzato specificatamente CVE-2025-0289 come vulnerabilità zero-day.

L’elenco dei problemi che interessano le versioni 1.3.0 e 1.5.1 di BioNTdrv.sys è il seguente:

  • CVE-2025-0285 è una vulnerabilità di mappatura della memoria arbitraria nel kernel 7.9.1 causata da un errore nella convalida della lunghezza dei dati forniti dall’utente. Gli aggressori possono sfruttare questo problema per ottenere l’escalation dei privilegi;
  • CVE-2025-0286 è una vulnerabilità di scrittura arbitraria nella memoria del kernel nella versione 7.9.1 dovuta a un controllo non corretto della lunghezza dei dati forniti dall’utente. Consente l’esecuzione di codice arbitrario sul computer della vittima;
  • CVE-2025-0287 – Esiste una vulnerabilità di dereferenziazione del puntatore nullo nella versione 7.9.1 dovuta alla mancanza di una struttura MasterLrp valida nel buffer di input. Consente l’esecuzione di codice arbitrario a livello di kernel, consentendo l’escalation dei privilegi;
  • CVE-2025-0288 è una vulnerabilità della memoria del kernel nella versione 7.9.1 correlata alla funzione memmove, che non pulisce l’input dell’utente. Consente di scrivere memoria kernel arbitraria e di aumentare i privilegi;
  • CVE-2025-0289 – Vulnerabilità relativa alla mancanza di convalida del puntatore MappedSystemVa prima del passaggio a HalReturnToFirmware. Consente agli aggressori di compromettere un servizio vulnerabile.

Paragon Software ha corretto tutte le vulnerabilità nella versione 2.0.0 del driver. Inoltre, la versione vulnerabile del driver è già stata aggiunta alla lista nera di Microsoft .

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...

Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!

Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Questa vulnerabilità permette d...

Truffa e smishing che impersona l’INPS: il falso Safeguard ruba dati e installa malware

Safeguard è un noto servizio, concepito per garantire la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram. Tuttavia, la sua...

Italia e Ospedali nel mirino degli hacker: il business segreto dei dati sanitari rubati

Spesso parliamo di “dati sanitari” e dell’interesse dei criminali informatici a queste preziose informazioni, sulle quali abbiamo scritto anche specifici articoli sul tema. Un rec...

Skype Addio Per Sempre! Microsoft chiude il pioniere delle videocall dopo 20 anni di servizio

Nel mondo della tecnologia, pochi nomi evocano tanta nostalgia quanto Skype. Eppure, dopo due decenni di onorato servizio, Microsoft ha deciso di spegnere per sempre la piattaforma che ha rivoluzionat...