Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Micrososft ora blocca i driver contenenti malware.

Micrososft ora blocca i driver contenenti malware.

29 Marzo 2022 13:41

Come avevamo visto tempo fa, all’interno di Windows, non era presente una funzionalità che implementasse un controllo di attendibilità sui driver installati.

Microsoft ha implementato per gli utenti Windows un sistema che consente di bloccare i driver con vulnerabilità note utilizzando Windows Defender Application Control (WDAC) e una “lista nera” di driver vulnerabili.

La nuova opzione fa parte del set di funzionalità di sicurezza Core Isolation per i dispositivi che utilizzano la sicurezza basata sulla virtualizzazione. 

Questo è possibile su dispositivi che eseguono Windows 10, Windows 11 e Windows Server 2016 e versioni successive con Hypervisor-Protected Code Integrity (HVCI) abilitato e sistemi che eseguono Windows 10 in modalità S.

Il livello di sicurezza del software WDAC, il quale blocca i driver vulnerabili, protegge i sistemi Windows da software potenzialmente dannoso garantendo che vengano eseguiti solo driver e applicazioni affidabili.

La lista nera dei driver vulnerabili utilizzati dalla nuova funzionalità di sicurezza di Windows viene aggiornata con l’aiuto di fornitori di hardware indipendenti (IHV) e produttori di apparecchiature originali (OEM).

WDAC protegge i sistemi Windows da driver di terze parti da:

  • Vulnerabilità di sicurezza note che un utente malintenzionato potrebbe utilizzare per aumentare i privilegi nel kernel di Windows;
  • Comportamento dannoso (malware) o certificati utilizzati per firmare malware;
  • Azioni che non sono dannose, ma ignorano il modello di sicurezza di Windows e possono essere utilizzate dagli aggressori per aumentare i privilegi nel kernel di Windows.

L’opzione Blacklist Vulnerable Microsoft Drivers può essere abilitata in Windows Security > Device Security > Core Isolation. 

Una volta abilitata questa funzione, blocca determinati driver in base all’hash SHA256, agli attributi del file come il nome del file e il numero di versione o al certificato di firma del codice utilizzato per firmare il driver.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…