Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
LECS 320x100 1

Tag: Sicurezza Windows

Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme

Il 20 ottobre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un’allerta urgente riguardante una vulnerabilità critica, CVE-2025-33073, presente nel client SMB di Windows di Microsoft. Questa falla, caratterizzata da un controllo degli accessi inadeguato, potrebbe comportare un aumento significativo dei privilegi per gli aggressori. La vulnerabilità rappresenta un rischio elevato per gli attacchi informatici in tutto il mondo, motivo per cui è stata segnalata con urgenza. Il CISA sollecita nel suo bollettino un’azione immediata: applicare le ultime patch di Microsoft come indicato nei loro avvisi di sicurezza o seguire la Direttiva operativa vincolante (BOD) 22-01 per

Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR

Un recente studio condotto dal team di Offensive Security di Workday ha evidenziato una vulnerabilità nei driver di Windows che consente di bypassare efficacemente gli strumenti di Endpoint Detection and Response (EDR). Questa tecnica sfrutta la lettura diretta del disco, eludendo controlli di accesso, blocchi di file e misure di sicurezza come Virtualization-Based Security (VBS) e Credential Guard. Il driver vulnerabile identificato, eudskacs.sys, espone strutture di codice semplici che permettono la lettura diretta del disco fisico, consentendo l’accesso a file sensibili senza interagire direttamente con essi. Tradizionalmente, Windows implementa diverse difese per proteggere i dati sensibili. Ad esempio, i file di credenziali

RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchio di 14 anni introdotto con Windows 7 è già stato rimosso per i Windows Insider a partire da luglio 2025 con il rilascio di Windows 11 Insider Preview Build 27891 sul Canary Channel. Come spiegato in un documento di supporto pubblicato lunedì, Microsoft rimuoverà definitivamente PowerShell 2.0 da Windows 11 versione 24H2 a partire da agosto e da Windows Server 2025 a partire da settembre. “Per la maggior parte degli utenti e delle organizzazioni, questo

Una nuova tecnica di Privilege Escalation (PE) consente il bypass del UAC su Windows

Una recente scoperta ha portato alla luce una sofisticata tecnica che aggira il controllo dell’account utente (UAC) di Windows, consentendo l’escalation dei privilegi senza necessità di intervento utente, grazie all’uso dell’editor di caratteri privati, e suscitando preoccupazioni su scala mondiale tra gli amministratori di sistema. L’attacco divulgato da Matan Bahar sfrutta eudcedit.exe l’editor di caratteri privati integrato di Microsoft, disponibile in C:WindowsSystem32, originariamente progettato per creare e modificare i caratteri definiti dall’utente finale (EUDC). I ricercatori di sicurezza hanno scoperto che questa utility apparentemente innocua può essere sfruttata per aggirare il principale gatekeeper di sicurezza di Windows. La falla di sicurezza è

Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari

Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation (UIA), progettato per le persone con disabilità, per tracciare le visite ai siti di banking e di scambio di criptovalute. Questo consente al malware di raccogliere dati riservati, inclusi login e password, bypassando al contempo i moderni strumenti di sicurezza. La piattaforma UIA è stata progettata per consentire alle tecnologie assistive, come gli screen reader, di interagire con gli elementi dell’interfaccia utente di Windows. Le applicazioni compatibili con UIA creano un cosiddetto

Sophos risolve vulnerabilità in Intercept X per Windows

Sophos ha annunciato di aver risolto tre distinte vulnerabilità di sicurezza in Sophos Intercept X per Windows e nel relativo programma di installazione. Queste problematiche, identificate con i codici CVE-2024-13972, CVE-2025-7433 e CVE-2025-7472, sono state classificate con un livello di gravità “Alto”. Il bollettino di sicurezza, con ID pubblicazione sophos-sa-20250717-cix-lpe, è stato aggiornato e pubblicato il 17 luglio 2025 e non prevede soluzioni alternative temporanee. I prodotti interessati sono Sophos Intercept X Endpoint e Intercept X per il server. La prima vulnerabilità, CVE-2024-13972, riguarda un problema di permessi nel registro durante l’aggiornamento di Intercept X per Windows. Questa falla avrebbe potuto consentire

Microsoft consiglia di ignorare alcuni eventi di Windows Firewall dopo l’aggiornamento di giugno 2025

Microsoft ha chiesto agli utenti di ignorare gli errori di Windows Firewall che compaiono dopo l’installazione dell’aggiornamento di anteprima di giugno 2025. Questi avvisi vengono registrati nel Visualizzatore eventi come “Evento 2042” per Windows Firewall con sicurezza avanzata e sono accompagnati dai messaggi “Lettura configurazione non riuscita” e “Sono disponibili altri dati”. Gli sviluppatori spiegano che il problema è causato da una nuova funzionalità ancora in fase di sviluppo e non ancora completamente integrata nel sistema operativo. Si sottolinea che gli errori del firewall potrebbero verificarsi solo sui sistemi che eseguono Windows 11 24H2 e non dovrebbero influire sul funzionamento del sistema

Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza

Microsoft ha riportato un nuovo problema che potrebbe causare ritardi nell’installazione di aggiornamenti di sicurezza di Windows per il 2025. Il bug è correlato a un timestamp di metadati errato. Il problema riguardava Windows 10 e Windows 11 quando nei dispositivi gestiti erano configurati criteri per ritardare l’installazione degli aggiornamenti qualitativi. Sebbene in questo caso il risultato previsto sia un ritardo nell’implementazione degli aggiornamenti, una marca temporale errata per gli aggiornamenti di giugno ha fatto sì che questi venissero posticipati rispetto a quanto previsto dagli amministratori, lasciando i sistemi non protetti vulnerabili agli attacchi. “Alcuni dispositivi in ambienti in cui gli amministratori

Windows 11: la nuova schermata di errore e le migliorie nella sicurezza

A seguito dell’incidente CrowdStrike, che ha evidenziato una serie di vulnerabilità nella sicurezza del sistema operativo Windows, sono stati implementati numerosi miglioramenti negli ultimi mesi. Microsoft ha organizzato una tavola rotonda sulla sicurezza con la partecipazione di CrowdStrike e altri attori del mercato dei software di sicurezza. Il risultato è una nuova iniziativa per distribuire in modo sicuro aggiornamenti e importanti modifiche architetturali a Windows. La novità principale è l’implementazione delle funzionalità della cosiddetta Windows Resiliency Initiative. I test a porte chiuse della nuova piattaforma di sicurezza per Windows inizieranno a luglio e includeranno i partecipanti al programma Microsoft Virus Initiative 3.0.

Categorie