Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Rappresentazione 3D iperrealistica del logo Microsoft a quattro riquadri, reso con finitura metallica lucida nei toni bianco e grigio al centro, sospeso in uno spazio atmosferico cupo. Attorno al logo si sviluppa una massa di nubi nere tumultuose, con texture soffice e filamentosa, che avvolgono parzialmente la struttura e creano profondità e movimento. L’illuminazione è drammatica e contrastata, con riflessi metallici sulle superfici del logo e ombre dense nelle nubi. Lo sfondo è composto da sfumature grigio scuro e nero, enfatizzando il contrasto tra il simbolo tecnologico e l’ambiente minaccioso. La scena trasmette tensione, modernità e forte impatto visivo.

Una patch di Windows introduce un nuovo bug: credenziali rubate tramite Esplora File

27 Aprile 2026 15:12
In sintesi

Una falla di sicurezza in Microsoft Windows precedentemente fixata ha introdotto un nuovo bug di sicurezza che permette attacchi senza clic, sfruttando. Gli aggressori possono rubare credenziali senza che l'utente clicchi su nulla.

Una falla in un aggiornamento di sicurezza incompleta ha aperto una nuova superficie di attacco.

Risolvendo una vulnerabilità sfruttata dal gruppo APT28, gli sviluppatori hanno bloccato l’esecuzione di codice in remoto, ma hanno lasciato aperta un’altra falla che permetteva l’esfiltrazione delle credenziali senza alcun clic.

I ricercatori di Akamai hanno scoperto che, anche dopo aver corretto la vulnerabilità CVE-2026-21510 in Windows, rimaneva un meccanismo nascosto che costringeva il computer della vittima a connettersi al server dell’attaccante. La nuova vulnerabilità, denominata CVE-2026-32202, è ora sotto sfruttamento attivo. L’attacco non richiede alcuna azione da parte dell’utente. È sufficiente aprire la cartella contenente il file dannoso.

Advertising
Flusso concettuale dello sfruttamento originale della vulnerabilità CVE-2026-21510 (Fonte Akamai)

La campagna è stata condotta dal gruppo Fancy Bear, che ha attaccato diversi paesi europei alla fine del 2025 utilizzando collegamenti di Windows appositamente creati.

Questi file LNK hanno innescato una serie di vulnerabilità, tra cui CVE-2026-21513 e CVE-2026-21510. Gli aggressori hanno utilizzato questi collegamenti per aggirare le protezioni del sistema e scaricare codice dannoso da un server remoto.

Il file appariva innocuo, ma conteneva una struttura particolare che induceva Esplora risorse di Windows ad accedere alla risorsa remota come se fosse un elemento del Pannello di controllo. Il sistema scaricava la libreria dal server dell’attaccante senza verificarne la provenienza né avvisare l’utente.

A febbraio 2026, Microsoft ha rilasciato la patch ma l’aggiornamento ha aggiunto un controllo tramite il meccanismo di protezione integrato, che ora analizza il codice sorgente di un file prima di eseguirlo. A prima vista, il problema sembra risolto, poiché i componenti non firmati o sospetti non vengono più eseguiti.

Tuttavia, il controllo viene attivato troppo tardi. Quando il sistema raggiunge la fase di verifica dove ha già contattato il server dell’attaccante.

Advertising

La semplice apertura di una cartella contenente un collegamento dannoso fa sì che Esplora risorse tenti di caricare la sua icona. A questo punto, Windows si connette automaticamente alla risorsa remota tramite un protocollo di rete e invia i dati di autenticazione. L’utente non clicca su nulla e non è nemmeno consapevole di ciò che sta accadendo.

Di conseguenza, l’attaccante ottiene un hash delle credenziali Net-NTLMv2. Questi dati possono essere utilizzati per attacchi successivi, come il dirottamento di sessione o il tentativo di indovinare la password.

Il problema è stato segnalato allo sviluppatore e la vulnerabilità è stata ora ufficialmente riconosciuta.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance