Redazione RHC : 29 Novembre 2024 09:34
Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un overflow di numeri interi nel driver “ksthunk.sys”. Il problema è stato scoperto nella funzione “CKSAutomationThunk::ThunkEnableEventIrp“, che è responsabile dell’elaborazione dei processi a 32 bit in un ambiente a 64 bit.
La ricerca è stata presentata all’evento TyphoonPWN 2024, dove è stato dimostrato il successo dell’utilizzo dell’exploit. Lo sviluppatore che ha partecipato al concorso si è classificato secondo.
Microsoft ha affermato che la vulnerabilità è già stata risolta, ma non ha fornito una data esatta per la correzione. Dal controllo è emerso che il problema persiste nell’ultima versione di Windows 11 e che non esiste un numero CVE e una documentazione ufficiali per la correzione.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’errore è legato ad un’elaborazione errata della dimensione del buffer, che porta ad un overflow. Un utente malintenzionato può ottenere il controllo della memoria ed eseguire scritture arbitrarie, consentendo l’inserimento del token di sistema nel processo corrente e ottenendo privilegi di amministratore.
Per il funzionamento viene utilizzata la seguente sequenza:
Lo sfruttamento di questa vulnerabilità minaccia la sicurezza sia dei dispositivi personali che delle reti aziendali. Poiché la vulnerabilità è legata all’elaborazione della memoria, lo sfruttamento richiede notevoli competenze tecniche, ma se attaccato con successo, le conseguenze potrebbero essere catastrofiche.
Gli esperti raccomandano:
Nell’era digitale, la sicurezza del sistema dipende non solo dalle barriere tecniche, ma anche dalla vigilanza degli utenti e degli specialisti pronti a riconoscere e neutralizzare rapidamente le potenziali minacce, trasformando le vulnerabilità tecniche in opportunità per migliorare i meccanismi di protezione.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006