Una falla di sicurezza in Microsoft Windows precedentemente fixata ha introdotto un nuovo bug di sicurezza che permette attacchi senza clic, sfruttando. Gli aggressori possono rubare credenziali senza che l'utente clicchi su nulla.
Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco.
Risolvendo una vulnerabilità sfruttata dal gruppo APT28, gli sviluppatori hanno bloccato l’esecuzione di codice in remoto, ma hanno lasciato aperta un’altra falla che permetteva l’esfiltrazione delle credenziali senza alcun clic.
I ricercatori di Akamai hanno scoperto che, anche dopo aver corretto la vulnerabilità CVE-2026-21510 in Windows, rimaneva un meccanismo nascosto che costringeva il computer della vittima a connettersi al server dell’attaccante. La nuova vulnerabilità, denominata CVE-2026-32202, è ora sotto sfruttamento attivo. L’attacco non richiede alcuna azione da parte dell’utente. È sufficiente aprire la cartella contenente il file dannoso.
Advertising
Flusso concettuale dello sfruttamento originale della vulnerabilità CVE-2026-21510 (Fonte Akamai)
La campagna è stata condotta dal gruppo Fancy Bear, che ha attaccato diversi paesi europei alla fine del 2025 utilizzando collegamenti di Windows appositamente creati.
Questi file LNK hanno innescato una serie di vulnerabilità, tra cui CVE-2026-21513 e CVE-2026-21510. Gli aggressori hanno utilizzato questi collegamenti per aggirare le protezioni del sistema e scaricare codice dannoso da un server remoto.
Il file appariva innocuo, ma conteneva una struttura particolare che induceva Esplora risorse di Windows ad accedere alla risorsa remota come se fosse un elemento del Pannello di controllo. Il sistema scaricava la libreria dal server dell’attaccante senza verificarne la provenienza né avvisare l’utente.
A febbraio 2026, Microsoft ha rilasciato la patch ma l’aggiornamento ha aggiunto un controllo tramite il meccanismo di protezione integrato, che ora analizza il codice sorgente di un file prima di eseguirlo. A prima vista, il problema sembra risolto, poiché i componenti non firmati o sospetti non vengono più eseguiti.
Tuttavia, il controllo viene attivato troppo tardi. Quando il sistema raggiunge la fase di verifica dove ha già contattato il server dell’attaccante.
Advertising
La semplice apertura di una cartella contenente un collegamento dannoso fa sì che Esplora risorse tenti di caricare la sua icona. A questo punto, Windows si connette automaticamente alla risorsa remota tramite un protocollo di rete e invia i dati di autenticazione. L’utente non clicca su nulla e non è nemmeno consapevole di ciò che sta accadendo.
Di conseguenza, l’attaccante ottiene un hash delle credenziali Net-NTLMv2. Questi dati possono essere utilizzati per attacchi successivi, come il dirottamento di sessione o il tentativo di indovinare la password.
Il problema è stato segnalato allo sviluppatore e la vulnerabilità è stata ora ufficialmente riconosciuta.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.