Home Tecnologia Gli hacker sfruttano le falle di sicurezza di Home windows senza patch...

Gli hacker sfruttano le falle di sicurezza di Home windows senza patch per hackerare le organizzazioni

9
0

Secondo una società di sicurezza informatica, gli hacker sono entrati in almeno un’organizzazione utilizzando le vulnerabilità di Home windows pubblicate on-line da un ricercatore di sicurezza scontento nelle ultime due settimane.

Venerdì, la società di sicurezza informatica Huntress ha dichiarato una serie di post su X che i suoi ricercatori hanno visto gli hacker sfruttare tre difetti di sicurezza di Home windows, soprannominati BlueHammer, UnDefend e RedSun.

Non è chiaro chi sia l’obiettivo di questo attacco e chi siano gli hacker.

BlueHammer è l’unico bug tra le tre vulnerabilità sfruttate di Microsoft rattoppato finora. All’inizio di questa settimana è stata implementata una correzione per BlueHammer.

Sembra che gli hacker stiano sfruttando i bug utilizzando il codice exploit pubblicato on-line dal ricercatore di sicurezza.

All’inizio di questo mese, un ricercatore che si fa chiamare Chaotic Eclipse pubblicato sul loro blog quello che hanno detto period codice per sfruttare una vulnerabilità senza patch in Home windows. Il ricercatore ha fatto riferimento advert alcuni conflitti con Microsoft come motivazione dietro la pubblicazione del codice.

“Non stavo bluffando con Microsoft e lo sto facendo di nuovo”, hanno detto ha scritto. “Un enorme ringraziamento alla management di MSRC per aver reso tutto ciò possibile”, hanno aggiunto, riferendosi al Safety Response Heart di Microsoft, il group dell’azienda che indaga sugli attacchi informatici e gestisce le segnalazioni di vulnerabilità.

Evento Techcrunch

San Francisco, California
|
13-15 ottobre 2026

Giorni dopo, Eclissi caotica ha pubblicato UnDefend, e poi all’inizio di questa settimana ha pubblicato RedSun. Il ricercatore ha pubblicato il codice per sfruttare tutte e tre le vulnerabilità sui propri Pagina GitHub.

Tutte e tre le vulnerabilità colpiscono l’antivirus prodotto da Microsoft Home windows Defender, consentendo a un hacker di ottenere un accesso di alto livello o di amministratore a un pc Home windows interessato.

TechCunch non è riuscito a contattare Chaotic Eclipse per un commento.

In risposta a una serie di domande specifiche, il direttore delle comunicazioni di Microsoft, Ben Hope, ha affermato in una dichiarazione che l’azienda supporta “la divulgazione coordinata delle vulnerabilità, una pratica industriale ampiamente adottata che aiuta a garantire che i problemi vengano attentamente indagati e affrontati prima della divulgazione pubblica, supportando sia la protezione dei clienti che la comunità di ricerca sulla sicurezza.”

Questo è un caso di ciò che il settore della sicurezza informatica chiama “divulgazione completa”. Quando i ricercatori trovano un difetto, possono segnalarlo al produttore del software program interessato per aiutarlo a risolverlo. A quel punto, solitamente l’azienda accusa ricevuta e, se la vulnerabilità è legittima, si adopera per correggerla. Spesso l’azienda e i ricercatori concordano una tempistica che stabilisce quando il ricercatore può spiegare pubblicamente i propri risultati.

A volte, per una serie di motivi, la comunicazione si interrompe e i ricercatori divulgano pubblicamente i dettagli del bug. In alcuni casi, anche per dimostrare l’esistenza o la gravità di un difetto, i ricercatori fanno un ulteriore passo avanti e pubblicano un codice “proof of idea” in grado di abusare di quel bug.

Quando ciò accade, i criminali informatici, gli hacker governativi e altri possono quindi prendere il codice e utilizzarlo per i loro attacchi, il che spinge i difensori della sicurezza informatica advert affrettarsi advert affrontare le conseguenze.

“Con questi strumenti così facilmente disponibili ora, e già trasformati in armi per un facile utilizzo, nel bene e nel male, penso che alla effective ci metta in un altro tiro alla fune tra difensori e criminali informatici”, ha detto a TechCrunch John Hammond, uno dei ricercatori di Huntress che ha seguito il caso.

“Scenari come questi ci portano a competere con i nostri avversari; i difensori cercano freneticamente di proteggersi da attori malintenzionati che approfittano rapidamente di questi exploit… soprattutto ora che si tratta solo di strumenti di attacco già pronti”, ha affermato Hammond.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here