Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1
Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili

Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili

28 Ottobre 2024 09:57

Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare le protezioni chiave come Driver Signature Enforcement, consentendo l’implementazione dei rootkit anche su sistemi completamente aggiornati. Questo metodo di attacco è stato reso possibile intercettando il processo di Windows Update, che consente di installare componenti vulnerabili e obsoleti sul sistema aggiornato senza modificarne lo stato.

Leviev ha anche sviluppato uno strumento chiamato Windows Downdate, che consente di creare un rollback personalizzato e rende un sistema “completamente aggiornato” suscettibile a difetti che sono già stati risolti. Leviev ha affermato di essere stato in grado di garantire che le vulnerabilità precedentemente corrette diventassero nuovamente rilevanti, il che di fatto ha svalutato il concetto di Windows “completamente aggiornato”. Questo metodo è chiamato attacco Downgrade .

Utilizzando questo approccio, il ricercatore ha identificato una nuova vulnerabilità , CVE-2024-21302 (punteggio CVSS: 6,7), che consente l’escalation dei privilegi sui dispositivi Windows, comprese macchine virtuali e altre funzioni. Microsoft ha rapidamente corretto la vulnerabilità perché superava il cosiddetto “limite di sicurezza”. Tuttavia, il metodo di acquisizione degli aggiornamenti è rimasto invariato, poiché non è considerato una violazione diretta della sicurezza.

Nonostante la correzione, il bug è ancora pericoloso perché dirottando il processo di aggiornamento, un utente malintenzionato può ripristinare vecchi problemi nel sistema. Uno degli obiettivi degli attacchi è la funzionalità Driver Signature Enforcement (DSE), che in genere impedisce l’esecuzione dei driver non firmati. Riparando la vulnerabilità in DSE, un hacker può caricare driver dannosi nel sistema e nascondere le proprie azioni aggirando i meccanismi di sicurezza di Windows.

Il ricercatore ha anche dimostrato che altre funzionalità di sicurezza di Windows, come la sicurezza basata sulla virtualizzazione (VBS), possono essere aggirate modificando le chiavi nel registro. Se VBS non è configurato per la massima sicurezza, file chiave come SecureKernel.exe possono essere sostituiti con versioni vulnerabili, consentendo di aggirare la sicurezza e manipolare i componenti di sistema. Allo stesso tempo, Microsoft dispone di metodi di protezione a livello UEFI, ma abilitarli richiede una configurazione aggiuntiva. La protezione completa è disponibile solo quando VBS è attivato con blocco UEFI obbligatorio.

Microsoft, dal canto suo, ha dichiarato che sta sviluppando un aggiornamento per eliminare queste vulnerabilità e sta anche creando meccanismi che blocchino i file di sistema VBS obsoleti. Tuttavia, la tempistica esatta del rilascio delle correzioni non è stata specificata, poiché sono necessari test approfonditi per prevenire arresti anomali e incompatibilità.

L’azienda sta ora esortando i team di sicurezza a essere vigili e a monitorare possibili attacchi di rollback delle versioni poiché rappresentano una seria minaccia per le organizzazioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…