
Sono disponibili patch non ufficiali per una nuova vulnerabilità zero-day in Windows denominata EventLogCrasher. Tale buge consente agli aggressori di interrompere da remoto il servizio Registro eventi sui dispositivi all’interno dello stesso dominio Windows.
Questa vulnerabilità 0day colpisce tutte le versioni di Windows. Da Windows 7 all’ultimo Windows 11 e da Server 2008 R2 a Server 2022.
La scoperta di EventLogCrasher è stato segnalato al team del Microsoft Security Response Center da un ricercatore noto come Florian, che aveva già pubblicato un exploit PoC alla gennaio. Tuttavia, Microsoft ha risposto allo specialista che questa vulnerabilità non soddisfa i requisiti ed è un duplicato del bug del 2022.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Sebbene la stessa Microsoft non abbia fornito ulteriori dettagli su questa vulnerabilità del 2022, Varonis ha descritto un difetto simile chiamato LogCrusher (anch’esso in attesa di patch). Tale bug può essere utilizzato da qualsiasi utente del dominio per mandare in crash da remoto i registri eventi sulle macchine Windows in un intero dominio.
Per sfruttare questo problema nelle configurazioni standard di Windows Firewall, gli aggressori necessitano di una connessione di rete al dispositivo di destinazione e di credenziali valide (anche con privilegi bassi).
Di conseguenza, gli aggressori possono disabilitare il registro eventi localmente, su tutti i computer Windows nello stesso dominio, inclusi i controller di dominio, dopodiché la loro attività dannosa non verrà più registrata nel registro eventi di Windows.
Come spiegano gli esperti: “L’errore si verifica nella funzione wevtsvc!VerifyUnicodeString quando un utente malintenzionato invia un oggetto UNICODE_STRING dannoso al metodo ElfrRegisterEventSourceW esposto al protocollo EventLog Remoting basato su RPC.”
Inoltre, se il registro eventi fallisce, i sistemi SIEM e IDS ne risentiranno perché non saranno più in grado di ricevere informazioni sui nuovi eventi per generare avvisi di sicurezza. Gli avvisi e gli eventi di sistema vengono archiviati in memoria e verranno aggiunti al registro eventi quando il servizio Registro eventi sarà nuovamente disponibile. Tuttavia, il loro ripristino potrebbe non essere possibile se la coda si riempie, il sistema attaccato va offline o si blocca a causa di un BSOD.
Come riferisce ora il cofondatore di 0patch Mitja Kolsek, è stato accertato che un utente malintenzionato con privilegi bassi può interrompere il servizio Event Log sia sul computer locale che su qualsiasi altro computer Windows della rete su cui può accedere all’autenticazione. “In un dominio Windows, ciò significa tutti i computer del dominio, inclusi i controller di dominio”, afferma Kolsek.
“Durante il tempo di inattività del registro eventi, qualsiasi meccanismo di rilevamento che esamina i registri di Windows funzionerà alla cieca, consentendo a un utente malintenzionato di sfruttare silenziosamente questo tempo per eseguire ulteriori attacchi: bruteforce sulle password, sfruttare servizi remoti utilizzando exploit deboli che spesso portano a arresti anomali, o il lancio di whoami, amato da tutti gli aggressori”, ritiene 0patch.
Di conseguenza, gli specialisti di 0patch hanno preparato soluzioni non ufficiali per questo bug, coprendo quasi tutte le versioni di Windows interessate:
Le micropatch 0patch sono gratuite finché Microsoft non rilascierà le patch ufficiali.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...