Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 1
Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

Massimiliano Brolli : 2 Aprile 2024 07:35

Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato forum underground in lingua russa. L’annuncio ha scatenato preoccupazioni tra gli esperti di sicurezza informatica, poiché questa vulnerabilità potrebbe essere sfruttata da hacker per ottenere privilegi di amministratore su sistemi Windows, mettendo a rischio la sicurezza e la privacy degli utenti.

Inoltre, una vulnerabilità 0day di questo tipo, potrebbe essere molto ghiotta per tutte le cybergang ransomware, alle quali necessita i privilegi di amministrazione per poter lanciare sul dominio la cifratura dei dati.

Cosa si intende per Local Privilege Escalation?

Si tratta di una vulnerabilità che consente a un utente con accesso limitato o senza privilegi di amministratore di ottenere livelli più elevati di autorizzazione, ottenendo così il controllo completo del sistema. Questo tipo di vulnerabilità è particolarmente pericoloso perché consente agli attaccanti di aggirare le misure di sicurezza e accedere a risorse sensibili o eseguire operazioni dannose sul sistema compromesso.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il post sul forum underground offre la vendita della documentazione e del codice PoC completo per sfruttare questa vulnerabilità. L’autore del post assicura che la LPE funziona su tutte le versioni di Windows, rendendola una minaccia significativa per un’ampia gamma di utenti e organizzazioni.

Il prezzo richiesto per sfruttare questa vulnerabilità è di circa 80.000 dollari, un costo che riflette l’estrema pericolosità e il potenziale dannoso di questa minaccia. Gli hacker interessati possono contattare il venditore tramite Telegram per ottenere ulteriori dettagli e procedere all’acquisto.

Gli esperti di sicurezza informatica sono allertati sull’importanza di proteggere i propri sistemi da questa minaccia anche se essendo di tipo 0day, è improbabile che le difese possano rintracciarla come dannosa e bloccarla preventivamente. Si consiglia di mantenere costantemente aggiornati i software e i sistemi operativi, di utilizzare soluzioni di sicurezza aggiuntive come firewall e antivirus e di prestare particolare attenzione all’apertura di allegati e link da fonti non attendibili.

Inoltre, le organizzazioni sono incoraggiate a implementare politiche di sicurezza robuste e ad adottare pratiche di buona gestione delle password per ridurre il rischio di compromissione dei sistemi.

Tra qualche Patch Tuesday

La scoperta di questa Local Privilege Escalation in vendita sul dark web scuote solleva sempre interrogativi su come proteggere efficacemente i sistemi Windows da questa minaccia insidiosa. Tuttavia, come avviene spesso in questi casi, la speranza risiede negli analisti di sicurezza e nella malware analysis oltre che nella tempestività dei fornitori di software e nei loro aggiornamenti di sicurezza regolari.

La Patch Tuesday è diventata una consuetudine per gli utenti di Microsoft Windows, poiché ogni secondo martedì del mese, Microsoft rilascia una serie di patch e aggiornamenti critici per i suoi sistemi operativi e software correlati. Questi aggiornamenti sono progettati per affrontare le vulnerabilità di sicurezza recentemente scoperte e garantire che i sistemi degli utenti siano protetti dagli ultimi attacchi informatici.

La scoperta di una vulnerabilità 0day come la Local Privilege Escalation in vendita sul dark web è una testimonianza dell’incessante catena di minacce presenti nel mondo della sicurezza informatica. Spesso, queste vulnerabilità vengono individuate in malware analizzati o in altri artefatti digitali, che poi vengono comunicati ai fornitori di software per essere risolti attraverso le Patch Tuesday successive.

Le vulnerabilità 0day rilevate in attacchi attivi rappresentano una minaccia particolarmente seria, poiché gli hacker le sfruttano per colpire sistemi vulnerabili prima che venga sviluppata una patch o una contromisura. Questi attacchi possono avere conseguenze devastanti, compromettendo la sicurezza dei dati e dei sistemi e mettendo a rischio la privacy e l’integrità delle informazioni.

Tuttavia, non tutto è perduto. La collaborazione continua tra la comunità della sicurezza informatica, le aziende e le autorità competenti è essenziale per contrastare queste minacce e proteggere l’infrastruttura informatica globale. Attraverso sforzi congiunti e una vigilanza costante, è possibile individuare e rispondere prontamente alle vulnerabilità emergenti, riducendo al minimo il rischio di compromissione dei sistemi e dei dati.

Immagine del sitoMassimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...

Immagine del sito
Interruzione servizi cloud Amazon Web Services, problemi globali
Di Redazione RHC - 20/10/2025

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...

Immagine del sito
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
Di Redazione RHC - 20/10/2025

L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...

Immagine del sito
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Di Redazione RHC - 20/10/2025

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...