Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile
Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

Microsoft Windows 0day: una Local Privilege Escalation in vendita ad 80.000 dollari

2 Aprile 2024 07:35

Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato forum underground in lingua russa. L’annuncio ha scatenato preoccupazioni tra gli esperti di sicurezza informatica, poiché questa vulnerabilità potrebbe essere sfruttata da hacker per ottenere privilegi di amministratore su sistemi Windows, mettendo a rischio la sicurezza e la privacy degli utenti.

Inoltre, una vulnerabilità 0day di questo tipo, potrebbe essere molto ghiotta per tutte le cybergang ransomware, alle quali necessita i privilegi di amministrazione per poter lanciare sul dominio la cifratura dei dati.

Cosa si intende per Local Privilege Escalation?

Si tratta di una vulnerabilità che consente a un utente con accesso limitato o senza privilegi di amministratore di ottenere livelli più elevati di autorizzazione, ottenendo così il controllo completo del sistema. Questo tipo di vulnerabilità è particolarmente pericoloso perché consente agli attaccanti di aggirare le misure di sicurezza e accedere a risorse sensibili o eseguire operazioni dannose sul sistema compromesso.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il post sul forum underground offre la vendita della documentazione e del codice PoC completo per sfruttare questa vulnerabilità. L’autore del post assicura che la LPE funziona su tutte le versioni di Windows, rendendola una minaccia significativa per un’ampia gamma di utenti e organizzazioni.

Il prezzo richiesto per sfruttare questa vulnerabilità è di circa 80.000 dollari, un costo che riflette l’estrema pericolosità e il potenziale dannoso di questa minaccia. Gli hacker interessati possono contattare il venditore tramite Telegram per ottenere ulteriori dettagli e procedere all’acquisto.

Gli esperti di sicurezza informatica sono allertati sull’importanza di proteggere i propri sistemi da questa minaccia anche se essendo di tipo 0day, è improbabile che le difese possano rintracciarla come dannosa e bloccarla preventivamente. Si consiglia di mantenere costantemente aggiornati i software e i sistemi operativi, di utilizzare soluzioni di sicurezza aggiuntive come firewall e antivirus e di prestare particolare attenzione all’apertura di allegati e link da fonti non attendibili.

Inoltre, le organizzazioni sono incoraggiate a implementare politiche di sicurezza robuste e ad adottare pratiche di buona gestione delle password per ridurre il rischio di compromissione dei sistemi.

Tra qualche Patch Tuesday

La scoperta di questa Local Privilege Escalation in vendita sul dark web scuote solleva sempre interrogativi su come proteggere efficacemente i sistemi Windows da questa minaccia insidiosa. Tuttavia, come avviene spesso in questi casi, la speranza risiede negli analisti di sicurezza e nella malware analysis oltre che nella tempestività dei fornitori di software e nei loro aggiornamenti di sicurezza regolari.

La Patch Tuesday è diventata una consuetudine per gli utenti di Microsoft Windows, poiché ogni secondo martedì del mese, Microsoft rilascia una serie di patch e aggiornamenti critici per i suoi sistemi operativi e software correlati. Questi aggiornamenti sono progettati per affrontare le vulnerabilità di sicurezza recentemente scoperte e garantire che i sistemi degli utenti siano protetti dagli ultimi attacchi informatici.

La scoperta di una vulnerabilità 0day come la Local Privilege Escalation in vendita sul dark web è una testimonianza dell’incessante catena di minacce presenti nel mondo della sicurezza informatica. Spesso, queste vulnerabilità vengono individuate in malware analizzati o in altri artefatti digitali, che poi vengono comunicati ai fornitori di software per essere risolti attraverso le Patch Tuesday successive.

Le vulnerabilità 0day rilevate in attacchi attivi rappresentano una minaccia particolarmente seria, poiché gli hacker le sfruttano per colpire sistemi vulnerabili prima che venga sviluppata una patch o una contromisura. Questi attacchi possono avere conseguenze devastanti, compromettendo la sicurezza dei dati e dei sistemi e mettendo a rischio la privacy e l’integrità delle informazioni.

Tuttavia, non tutto è perduto. La collaborazione continua tra la comunità della sicurezza informatica, le aziende e le autorità competenti è essenziale per contrastare queste minacce e proteggere l’infrastruttura informatica globale. Attraverso sforzi congiunti e una vigilanza costante, è possibile individuare e rispondere prontamente alle vulnerabilità emergenti, riducendo al minimo il rischio di compromissione dei sistemi e dei dati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…