Redazione RHC : 15 Febbraio 2022 07:35
La società antivirus ESET ha rilasciato patch per una vulnerabilità legata all’escalation dei privilegi locali che ha colpito tutti i client dei suoi prodotti Windows.
La vulnerabilità, identificata come CVE-2021-37852 e scoperta dagli esperti della Zero Day Initiative (ZDI), è classificata come ad alto rischio perché consente a un utente malintenzionato di abusare della funzione di scansione AMSI.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il bug interessa molte versioni di ESET NOD32 Antivirus, Internet Security, Smart Security e Smart Security Premium, Endpoint Antivirus ed Endpoint Security per Windows, Server Security e File Security per Windows Server, Server Security per Azure, Security for SharePoint Server e Mail Security per IBM Domino e per Exchange Server.
“Un utente malintenzionato che può ottenere [diritti] SeImpersonatePrivilege, in alcuni casi, è in grado di utilizzare la funzione di scansione AMSI per elevare i privilegi a NT AUTHORITY\SYSTEM”
spiega ESET.
Per impostazione predefinita, il gruppo Administrators locale e gli account di servizio del dispositivo locale hanno accesso a SeImpersonatePrivilege.
Tuttavia, poiché questi account dispongono già di privilegi piuttosto elevati, l’impatto di questo errore è molto limitato, sottolinea ESET.
ESET ha rilasciato una serie di patch per questo problema nel dicembre 2021, seguita da un altro batch di correzioni nel gennaio 2022 (per le versioni precedenti dei prodotti Windows).
La società rileva che la vulnerabilità può essere risolta anche nelle impostazioni semplicemente disabilitando l’opzione Abilita scansione avanzata tramite AMSI, tuttavia, ESET consiglia di utilizzare questa soluzione alternativa solo se l’installazione di patch per qualche motivo non è possibile.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006