Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

Luca Galuppi : 1 Dicembre 2024 10:24

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che non vengono rilasciate patch di sicurezza, lasciando i bug noti non corretti e facilmente sfruttabili dagli attaccanti, aumentando notevolmente i rischi per la sicurezza.

La piattaforma 0patch ha rilasciato patch di sicurezza non ufficiali per risolvere una vulnerabilità zero-day nel meccanismo Mark of the Web (MotW) del sistema operativo Windows, scoperta più di due anni fa. Questa vulnerabilità consente di ignorare etichette di sicurezza aggiunte da Windows ai file provenienti da fonti non attendibili.

MotW contrassegna automaticamente i file scaricati, avvisandoti di una possibile minaccia. Ciò aiuta Microsoft Office, i browser e altre applicazioni a considerare i rischi durante l’apertura di tali documenti. Tuttavia, la vulnerabilità consente di aggirare questo meccanismo per determinati tipi di file.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Il co-fondatore di 0patch Mitja Kolshek ha affermato che il problema è stato identificato sui server Windows Server 2012 e 2012 R2. Secondo lui il bug è rimasto irrisolto anche sui sistemi con gli ultimi aggiornamenti e il programma Extended Security Updates. In questo modo un potenziale attacco può passare inosservato.

ACROS Security, proprietaria di 0patch, nasconde temporaneamente i dettagli sulla vulnerabilità per non provocare potenziali attacchi fino al rilascio delle patch ufficiali da parte di Microsoft. Tuttavia, gli utenti possono installare gratuitamente le micropatch per Windows Server 2012 e 2012 R2 aggiornati fino a ottobre 2023.

L’installazione delle patch richiede la registrazione di un account 0patch e l’esecuzione dell’agent, dopodiché gli aggiornamenti vengono applicati automaticamente, senza la necessità di riavviare il sistema. Ciò è particolarmente importante per le versioni precedenti di Windows che non ricevono più aggiornamenti di sicurezza ufficiali.

Mitja Kolšek ha osservato che tali vulnerabilità vengono regolarmente identificate e sfruttate attivamente dagli aggressori. Le soluzioni 0patch aiutano a proteggere i sistemi anche se non ricevono aggiornamenti da Microsoft per un motivo o per l’altro.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Di Redazione RHC - 09/09/2025

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

L’ambizione di Xi Jinping e degli APT Cinesi
Di Alessio Stefan - 08/09/2025

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...