Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2
Microsoft lancia un sito per segnalare i driver dannosi.

Microsoft lancia un sito per segnalare i driver dannosi.

Redazione RHC : 17 Dicembre 2021 07:05

Microsoft ha lanciato un portale speciale attraverso il quale gli utenti e i ricercatori sulla sicurezza delle informazioni possono segnalare i driver sospetti.

Il nuovo Centro segnalazione driver vulnerabili e dannosi è essenzialmente un modulo web che consente di caricare una copia di un driver sospetto, che verrà quindi analizzato dallo scanner automatico di Microsoft.

Negli ultimi anni i driver dannosi sono sempre più utilizzati dai principali gruppi APT e da altri criminali informatici, incluse le cyber-gang ransomware.

Molto spesso, i criminali informatici abusano delle vulnerabilità nei driver vecchi e privi di patch, o addirittura effettuano il downgrade e installano deliberatamente i driver più vecchi nel sistema (ad esempio, per ottenere i diritti di amministratore su un host compromesso).

La società afferma che il suo scanner automatico è in grado di rilevare metodi comunemente abusati da driver dannosi, tra cui:

  • mappare aree arbitrarie di memoria fisica e memoria del dispositivo in modalità utente;
  • analizzare i driver con la capacità di leggere/scrivere informazioni arbitrarie sulla memoria dal kernel, dalla memoria fisica o dalla memoria del dispositivo in modalità utente, comprese le porte I/O e CPU;
  • analizzare i driver che forniscono l’accesso all’archiviazione del dispositivo ignorando il controllo degli accessi di Windows.

Se la scansione ha esito positivo, il driver verrà indirizzato a un tecnico Microsoft per un esame più approfondito.

Il nuovo servizio è in grado di analizzare i driver per architetture sia a 32 bit che a 64 bit e Microsoft invita gli utenti a segnalare tutti i driver che ritengono possano contenere codice dannoso o essere vulnerabili.

In base ai risultati dei controlli, i driver dannosi verranno inseriti nella black list e gli sviluppatori verranno informati sui driver vulnerabili.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa
Di Redazione RHC - 20/11/2025

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Immagine del sito
Tanti auguri Windows! 40 anni di storia dei sistemi operativi e non sentirli
Di Redazione RHC - 20/11/2025

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Immagine del sito
Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Di Simone D'Agostino - 20/11/2025

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Immagine del sito
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Di Redazione RHC - 20/11/2025

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...