Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Windows PWNED! L’exploit PoC della privilege escalation è online

Windows PWNED! L’exploit PoC della privilege escalation è online

14 Giugno 2023 09:19

Gli esperti di sicurezza delle informazioni hanno pubblicato un exploit PoC per una vulnerabilità di escalation dei privilegi nel driver Win32k che è stata risolto a maggio.

Questo bug ha ricevuto l’identificatore CVE-2023-29336  (7,8 punti sulla scala CVSS) ed è stato scoperto dai ricercatori di Avast. 

È stato segnalato che il CVE-2023-29336 interessa i sistemi che eseguono Windows 10 e Windows Server 2008, 2012 e 2016. “Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere privilegi a livello SYSTEM”, ha dichiarato Microsoft in una nota.

A maggio, gli specialisti di Avast hanno avvertito di aver già registrato attacchi che utilizzano il CVE-2023-29336, ma non è stato riportato nulla di concreto al riguardo. A sua volta, la US Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto questo bug al suo catalogo di vulnerabilità sfruttabili note (KEV) e ha esortato le organizzazioni a installare le patch entro il 30 maggio 2023.

Ora, un mese dopo il rilascio della patch, gli analisti di Numen hanno pubblicato informazioni tecniche complete sulla vulnerabilità, nonché un exploit PoC per Windows Server 2016.

Gli esperti affermano che sebbene la vulnerabilità non sia adatta agli attacchi a Windows 11, rappresenta un rischio significativo per le versioni precedenti del sistema operativo, comprese le versioni precedenti di Windows 10, Windows Server e Windows 8.

Nel loro rapporto, i ricercatori spiegano di aver sperimentato varie tecniche di manipolazione della memoria, trigger di exploit e funzioni di lettura/scrittura della memoria, che alla fine li hanno aiutati a creare un exploit funzionanti. Questi forniscono un’affidabile escalation dei privilegi al livello di SISTEMA. Una dimostrazione dell’exploit è mostrata nel video riportato sopra.

Nel complesso, i ricercatori hanno concluso che sfruttare CVE-2023-29336 non sembra essere particolarmente difficile ed è probabile che rimanga un rischio per la sicurezza per i sistemi più vecchi.

Gli ingegneri di Numen consigliano agli amministratori di sistema di prestare attenzione alle operazioni di lettura/scrittura offset anomale o agli oggetti finestra correlati, che potrebbero indicare lo sfruttamento attivo di CVE-2023-29336 per l’escalation dei privilegi locali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…