Redazione RHC : 9 Aprile 2025 07:35
Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, utilizzato in modo diffuso, ha permesso agli aggressori di aumentare i privilegi sui computer compromessi e di diffondere payload ransomware.
L’attività di sfruttamento è stata attribuita a Storm-2460, un gruppo di autori di minacce motivati da interessi finanziari, collegato anche alle operazioni del backdoor PipeMagic e del ransomware RansomEXX.
Gli attacchi hanno preso di mira un numero limitato di organizzazioni operanti in vari settori, tra cui:
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La vulnerabilità, identificata come CVE-2025-29824, è localizzata nel driver del kernel Common Log File System (CLFS). Lo sfruttamento di questa falla zero-day consente a un aggressore con un account utente standard di aumentare i propri privilegi. Microsoft ha rilasciato aggiornamenti di sicurezza l’8 aprile 2025 per risolvere questa vulnerabilità.
L’indagine di Microsoft ha rivelato che l’exploit zero-day CLFS è stato distribuito dal malware PipeMagic. L’attività di sfruttamento è attribuita a Storm-2460, un autore di minacce noto anche per utilizzare PipeMagic per diffondere ransomware.
Il report di Microsoft sottolinea il valore degli exploit di elevazione dei privilegi per gli autori di ransomware, affermando : ” Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché questi potrebbero consentire loro di intensificare l’accesso iniziale“. Questo accesso consente agli aggressori di ottenere “una distribuzione del ransomware all’interno di un ambiente di produzione”.
Dopo aver sfruttato la vulnerabilità con successo, gli aggressori iniettano un payload in winlogon.exe. Questo payload, a sua volta, ha iniettato lo strumento procdump.exe di Sysinternals per svuotare la memoria del processo LSASS e ottenere le credenziali dell’utente.
Il rapporto afferma che ” Microsoft ha osservato attività ransomware sui sistemi presi di mira. I file sono stati crittografati e gli è stata aggiunta un’estensione casuale, ed è stata rilasciata una richiesta di riscatto con il nome !READ_ME_REXX2!.txt “.
Microsoft consiglia vivamente alle organizzazioni di “dare priorità all’applicazione degli aggiornamenti di sicurezza per le vulnerabilità di elevazione dei privilegi, per aggiungere un livello di difesa contro gli attacchi ransomware nel caso in cui gli autori della minaccia riescano a mettere piede per la prima volta nelle loro infrastrutture”.
In particolare, si invitano i clienti ad applicare gli aggiornamenti di sicurezza rilasciati l’8 aprile 2025 per risolvere la vulnerabilità CVE-2025-29824 il prima possibile. In particolare, “I clienti che utilizzano Windows 11, versione 24H2, non sono interessati dallo sfruttamento osservato, anche se la vulnerabilità fosse presente “.
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006