Redazione RHC : 6 Gennaio 2024 09:29
La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l’ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di sicurezza.
Questo metodo permette di eseguire codice dannoso sui sistemi che eseguono Windows 10 e Windows 11.
Secondo il rapporto, il nuovo approccio consiste nell’utilizzare gli eseguibili della cartella attendibile di WinSxS e sfruttarli utilizzando la classica tecnica di spoofing dell’ordine di ricerca DLL. L’approccio consente a un criminale informatico di eliminare la necessità di elevare i privilegi quando tenta di eseguire codice dannoso su un computer compromesso.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
È possibile quindi introdurre file binari potenzialmente vulnerabili nella catena di attacco.
Il dirottamento dell’ordine di ricerca DLL implica la manipolazione dell’ordine di ricerca utilizzato per caricare una DLL per eseguire payload dannosi ed elevare i privilegi. Tali attacchi prendono di mira le applicazioni che non specificano il percorso completo delle librerie di cui hanno bisogno, ma si affidano invece a un ordine di ricerca predefinito per trovare le DLL richieste sul disco.
Gli aggressori sfruttano questo comportamento spostando i file binari di sistema legittimi in directory non standard che contengono DLL dannose con gli stessi nomi di quelle legittime, in modo che venga selezionata la libreria dannosa anziché la DLL reale.
Security Joes avverte che potrebbero esserci più file binari nella cartella WinSxS che sono suscettibili a questo tipo di spoofing dell’ordine di ricerca DLL, richiedendo alle organizzazioni di prendere le precauzioni appropriate per evitare che questa tecnica di sfruttamento si verifichi nei loro ambienti.
L’azienda consiglia di monitorare attentamente tutte le attività eseguite sui file binari situati nella cartella WinSxS, concentrandosi sia sulle comunicazioni di rete che sulle operazioni sui file.
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006