top of page

Scoperta ennesima vulnerabilità di Windows: ecco come gli hacker possono entrare nel sistema operati

Una notizia che allarma, quella uscita negli ultimi giorni: è stata scoperta un’altra vulnerabilità di Windows, attraverso la quale è possibile accedere al sistema anche quando Windows è bloccato.

Di che cosa si tratta?

Questa vulnerabilità è presente nel sistema di organizzazione immagini NTFS. Attraverso l’uso di una chiavetta USB con un codice specifico, un hacker può riuscire ad entrare nel sistema prendendone il controllo.

Secondo Marius Tivadar, il ricercatore di Bidefender che ha scoperto la falla:

“Si può generare uno schermo blu usando un’immagine NTFS artigianale. Questo tipo di attacco di Denial of Service può essere guidato dalla modalità utente, dall’account utente limitato o dall’amministratore. Può persino mandare in crash il sistema se è bloccato.”

Il ricercatore ha anche postato due video esplicativi, dove riesce a provare concretamente la sua teoria.

Un punto particolarmente interessante è che il codice scritto sulla chiavetta USB non è malware, bensì una immagine NTFS deformata.

Secondo il ricercatore, l’autoplay viene automaticamente attivato,

“Questo porta ad arrestare automaticamente il sistema quando viene inserita una chiavetta USB. Anche con la riproduzione automatica disabilitata, il sistema si arresta in modo anomalo quando si accede al file. Questo può essere fatto quando Windows Defender esegue la scansione della penna USB o di qualsiasi altro strumento che lo apre. Se l’utente fa clic sul file, il sistema si arresta.”

Aggiungendo che:

“In generale, nessun driver dovrebbe essere caricato, nessun codice dovrebbe essere eseguito quando il sistema è bloccato e le periferiche esterne sono inserite nella macchina”

In questo scenario, in cui un hacker potrebbe caricare malware anche nel caso il sistema fosse bloccato, gli scenari sarebbero alquanto oscuri.

Secondo gli esperti, questo tipo di attacco non sarà di massa, poiché l’uso di una chiavetta USB limita ovviamente il campo d’azione. Ma l’attacco sarà sicuramente pianificato e perfezionato in base alle esigenze.

Insomma, si tratta di un malware per pochi, ma letale.

Microsoft, quando è stata informata della falla, ha dichiarato che la problematica non è urgentemente trattabile, proprio perché si tratta di una vulnerabilità che prevede il controllo concreto del dispositivo da parte del malintenzionato per poter essere sfruttata.

“La realtà è che se si ottiene l’accesso fisico o se su un dipendente viene utilizzata l’ingegneria sociale per inserire una chiavetta USB o eseguire un codice, allora ci sono molti attacchi che potrebbero essere lanciati contro un’azienda. Quindi, le misure di protezione da prendere dovrebbero garantire che le persone non autorizzate non ottengano l’accesso fisico alle macchine, inoltre è importante educare il personale alla consapevolezza e al non cadere vittima dell’ingegneria sociale “.

È estremamente importante che le aziende capiscano l’importanza di proteggere i propri sistemi da attacchi esterni, sia da attacchi in remoto che on site.

Contatta Tekapp per maggiori informazioni e per scoprire come difenderti dai malware che ogni giorno attaccano le aziende di tutto il mondo.

Comments


bottom of page