Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

Redazione RHC : 6 Gennaio 2024 09:29

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l’ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di sicurezza.

Questo metodo permette di eseguire codice dannoso sui sistemi che eseguono Windows 10 e Windows 11.

Secondo il rapporto, il nuovo approccio consiste nell’utilizzare gli eseguibili della cartella attendibile di WinSxS e sfruttarli utilizzando la classica tecnica di spoofing dell’ordine di ricerca DLL. L’approccio consente a un criminale informatico di eliminare la necessità di elevare i privilegi quando tenta di eseguire codice dannoso su un computer compromesso.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    È possibile quindi introdurre file binari potenzialmente vulnerabili nella catena di attacco.

    Il dirottamento dell’ordine di ricerca DLL implica la manipolazione dell’ordine di ricerca utilizzato per caricare una DLL per eseguire payload dannosi ed elevare i privilegi. Tali attacchi prendono di mira le applicazioni che non specificano il percorso completo delle librerie di cui hanno bisogno, ma si affidano invece a un ordine di ricerca predefinito per trovare le DLL richieste sul disco.

    Gli aggressori sfruttano questo comportamento spostando i file binari di sistema legittimi in directory non standard che contengono DLL dannose con gli stessi nomi di quelle legittime, in modo che venga selezionata la libreria dannosa anziché la DLL reale.

    Security Joes avverte che potrebbero esserci più file binari nella cartella WinSxS che sono suscettibili a questo tipo di spoofing dell’ordine di ricerca DLL, richiedendo alle organizzazioni di prendere le precauzioni appropriate per evitare che questa tecnica di sfruttamento si verifichi nei loro ambienti.

    L’azienda consiglia di monitorare attentamente tutte le attività eseguite sui file binari situati nella cartella WinSxS, concentrandosi sia sulle comunicazioni di rete che sulle operazioni sui file.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
    Di Redazione RHC - 16/08/2025

    Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

    Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
    Di Redazione RHC - 16/08/2025

    Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...