PhantomRPC è un bug di sicurezza che consente l’escalation dei privilegi fino a SYSTEM sfruttando un bug nell’architettura RPC di Windows. Il problema consente ad un attaccante di impersonare servizi legittimi tramite server RPC falsi. Nonostante la segnalazione, Microsoft ha classificato il rischio come moderato e non ha rilasciato patch, ma la disponibilità di exploit pubblici rende la falla particolarmente insidiosa per ambienti enterprise.
Haydar Kabibo, esperto del Cybersecurity Services Center di Kaspersky Lab, ha scoperto una vulnerabilità nell’architettura RPC (Remote Procedure Call) di Windows che consente l’escalation dei privilegi locali fino al livello SYSTEM. La tecnica, denominata PhantomRPC, è stata presentata alla conferenza Black Hat Asia 2026.
Come spiega lo specialista, il problema risiede nel modo in cui il runtime RPC (rpcrt4.dll) gestisce le connessioni client-server. A quanto pare, Windows non verifica la legittimità dei server RPC e consente a un processo di terze parti di distribuire un server con lo stesso endpoint di un servizio legittimo.
In sostanza, se un utente malintenzionato ha compromesso un processo con il privilegio SeImpersonatePrivilege (che gli account Local Service e Network Service possiedono per impostazione predefinita), può configurare un server RPC fasullo, intercettare le richieste provenienti da un processo privilegiato e impersonarlo.
Advertising
Kabibo ha dimostrato cinque vettori di sfruttamento. Ad esempio, quando si esegue il comando gpupdate /force, il servizio Criteri di gruppo (in esecuzione come SYSTEM) tenta di connettersi all’interfaccia RPC del Servizio Desktop remoto, che è disabilitata per impostazione predefinita. Un utente malintenzionato può falsificare TermService con un server RPC fasullo e ottenere i privilegi di SYSTEM.
Un altro vettore di attacco non richiede alcuna azione da parte dell’utente: il servizio di diagnostica in background WDI effettua chiamate RPC di impersonificazione di alto livello a TermService ogni 5-15 minuti. Un utente malintenzionato deve solo attendere la successiva chiamata di questo tipo.
Inoltre, attacchi simili sono possibili tramite Microsoft Edge (il browser accede a TermService anche all’avvio), tramite il client DHCP (utilizzando il comando ipconfig) e tramite il servizio Ora di Windows (utilizzando l’utilità w32tm.exe). Quest’ultimo vettore si distingue per la sua capacità di funzionare anche se il servizio Ora legittimo è in esecuzione (l’utilità tenta di accedere a un endpoint inesistente).
Il problema è di natura architetturale e il numero di potenziali vettori di attacco è praticamente illimitato, poiché qualsiasi nuovo servizio che dipenda da RPC potrebbe diventare un’ulteriore via per l’escalation dei privilegi.
Kaspersky Lab ha segnalato la vulnerabilità a Microsoft nel settembre 2025. Tuttavia, i rappresentanti di Microsoft hanno assegnato al problema solo un livello di gravità moderato e si sono rifiutati di rilasciare una patch, affermando che un utente malintenzionato avrebbe avuto bisogno del privilegio SeImpersonatePrivilege per sfruttarla. Alla vulnerabilità non è stato assegnato un identificativo CVE e il caso è stato chiuso senza ulteriori sviluppi.
Advertising
Di conseguenza, la ricerca è stata pubblicata dopo la scadenza del periodo di embargo e alcuni esempi di exploit sono già disponibili nel repository GitHub. Per mitigare i rischi, si consiglia alle organizzazioni di implementare un monitoraggio basato su ETW per tracciare le eccezioni RPC e limitare l’uso di SeImpersonatePrivilege nei processi in cui tale privilegio non è richiesto.
“A causa della sua complessità e del suo ampio utilizzo, il meccanismo RPC è sempre stato fonte di numerosi problemi di sicurezza. Nel corso degli anni, i ricercatori hanno scoperto numerose vulnerabilità nei servizi che utilizzano RPC, che vanno dall’escalation dei privilegi locali all’esecuzione di codice remoto a tutti gli effetti”, commenta Haidar Cabibo. “Poiché il problema è radicato in un difetto dell’architettura stessa, il numero di potenziali vettori di attacco è praticamente illimitato“.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.