Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

PhantomRPC: un bug di sicurezza critico in Windows RPC, ma Microsoft non rilascia fix

28 Aprile 2026 06:41
In sintesi

PhantomRPC è un bug di sicurezza che consente l’escalation dei privilegi fino a SYSTEM sfruttando un bug nell’architettura RPC di Windows. Il problema consente ad un attaccante di impersonare servizi legittimi tramite server RPC falsi. Nonostante la segnalazione, Microsoft ha classificato il rischio come moderato e non ha rilasciato patch, ma la disponibilità di exploit pubblici rende la falla particolarmente insidiosa per ambienti enterprise.

Haydar Kabibo, esperto del Cybersecurity Services Center di Kaspersky Lab, ha scoperto una vulnerabilità nell’architettura RPC (Remote Procedure Call) di Windows che consente l’escalation dei privilegi locali fino al livello SYSTEM. La tecnica, denominata PhantomRPC, è stata presentata alla conferenza Black Hat Asia 2026.

Come spiega lo specialista, il problema risiede nel modo in cui il runtime RPC (rpcrt4.dll) gestisce le connessioni client-server. A quanto pare, Windows non verifica la legittimità dei server RPC e consente a un processo di terze parti di distribuire un server con lo stesso endpoint di un servizio legittimo.

In sostanza, se un utente malintenzionato ha compromesso un processo con il privilegio SeImpersonatePrivilege (che gli account Local Service e Network Service possiedono per impostazione predefinita), può configurare un server RPC fasullo, intercettare le richieste provenienti da un processo privilegiato e impersonarlo.

Advertising

Kabibo ha dimostrato cinque vettori di sfruttamento. Ad esempio, quando si esegue il comando gpupdate /force, il servizio Criteri di gruppo (in esecuzione come SYSTEM) tenta di connettersi all’interfaccia RPC del Servizio Desktop remoto, che è disabilitata per impostazione predefinita. Un utente malintenzionato può falsificare TermService con un server RPC fasullo e ottenere i privilegi di SYSTEM.

Un altro vettore di attacco non richiede alcuna azione da parte dell’utente: il servizio di diagnostica in background WDI effettua chiamate RPC di impersonificazione di alto livello a TermService ogni 5-15 minuti. Un utente malintenzionato deve solo attendere la successiva chiamata di questo tipo.

Inoltre, attacchi simili sono possibili tramite Microsoft Edge (il browser accede a TermService anche all’avvio), tramite il client DHCP (utilizzando il comando ipconfig) e tramite il servizio Ora di Windows (utilizzando l’utilità w32tm.exe). Quest’ultimo vettore si distingue per la sua capacità di funzionare anche se il servizio Ora legittimo è in esecuzione (l’utilità tenta di accedere a un endpoint inesistente).

Il problema è di natura architetturale e il numero di potenziali vettori di attacco è praticamente illimitato, poiché qualsiasi nuovo servizio che dipenda da RPC potrebbe diventare un’ulteriore via per l’escalation dei privilegi.

Kaspersky Lab ha segnalato la vulnerabilità a Microsoft nel settembre 2025. Tuttavia, i rappresentanti di Microsoft hanno assegnato al problema solo un livello di gravità moderato e si sono rifiutati di rilasciare una patch, affermando che un utente malintenzionato avrebbe avuto bisogno del privilegio SeImpersonatePrivilege per sfruttarla. Alla vulnerabilità non è stato assegnato un identificativo CVE e il caso è stato chiuso senza ulteriori sviluppi.

Advertising

Di conseguenza, la ricerca è stata pubblicata dopo la scadenza del periodo di embargo e alcuni esempi di exploit sono già disponibili nel repository GitHub. Per mitigare i rischi, si consiglia alle organizzazioni di implementare un monitoraggio basato su ETW per tracciare le eccezioni RPC e limitare l’uso di SeImpersonatePrivilege nei processi in cui tale privilegio non è richiesto.

“A causa della sua complessità e del suo ampio utilizzo, il meccanismo RPC è sempre stato fonte di numerosi problemi di sicurezza. Nel corso degli anni, i ricercatori hanno scoperto numerose vulnerabilità nei servizi che utilizzano RPC, che vanno dall’escalation dei privilegi locali all’esecuzione di codice remoto a tutti gli effetti”, commenta Haidar Cabibo. “Poiché il problema è radicato in un difetto dell’architettura stessa, il numero di potenziali vettori di attacco è praticamente illimitato“.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research