Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

Redazione RHC : 6 Gennaio 2024 09:29

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l’ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di sicurezza.

Questo metodo permette di eseguire codice dannoso sui sistemi che eseguono Windows 10 e Windows 11.

Secondo il rapporto, il nuovo approccio consiste nell’utilizzare gli eseguibili della cartella attendibile di WinSxS e sfruttarli utilizzando la classica tecnica di spoofing dell’ordine di ricerca DLL. L’approccio consente a un criminale informatico di eliminare la necessità di elevare i privilegi quando tenta di eseguire codice dannoso su un computer compromesso.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

È possibile quindi introdurre file binari potenzialmente vulnerabili nella catena di attacco.

Il dirottamento dell’ordine di ricerca DLL implica la manipolazione dell’ordine di ricerca utilizzato per caricare una DLL per eseguire payload dannosi ed elevare i privilegi. Tali attacchi prendono di mira le applicazioni che non specificano il percorso completo delle librerie di cui hanno bisogno, ma si affidano invece a un ordine di ricerca predefinito per trovare le DLL richieste sul disco.

Gli aggressori sfruttano questo comportamento spostando i file binari di sistema legittimi in directory non standard che contengono DLL dannose con gli stessi nomi di quelle legittime, in modo che venga selezionata la libreria dannosa anziché la DLL reale.

Security Joes avverte che potrebbero esserci più file binari nella cartella WinSxS che sono suscettibili a questo tipo di spoofing dell’ordine di ricerca DLL, richiedendo alle organizzazioni di prendere le precauzioni appropriate per evitare che questa tecnica di sfruttamento si verifichi nei loro ambienti.

L’azienda consiglia di monitorare attentamente tutte le attività eseguite sui file binari situati nella cartella WinSxS, concentrandosi sia sulle comunicazioni di rete che sulle operazioni sui file.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Di Redazione RHC - 02/10/2025

Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta
Di Redazione RHC - 02/10/2025

La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate
Di Redazione RHC - 02/10/2025

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
Di Manuel Roccon - 02/10/2025

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Di Redazione RHC - 01/10/2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...