Ancora una volta Windows è sotto attacco hacker. Cosa sta succedendo dopo l’ultimo aggiornamento al sistema operativo: fai attenzione.
Windows è spesso vittima di attacchi hacker per una serie di motivi legati alla sua diffusione, architettura e gestione della sicurezza. Stiamo parlando del sistema operativo più utilizzato al mondo sia in ambito domestico che aziendale. Questa diffusione massiccia lo rende un obiettivo attraente per gli hacker. Maggiore è il numero di utenti di un sistema, maggiore è la probabilità che gli hacker cerchino di sfruttare le sue vulnerabilità per ottenere accesso a un ampio numero di computer.
A causa della sua popolarità, Windows è il target principale per la creazione di malware e virus. Gli sviluppatori di malware spesso mirano a Windows perché una volta compromesso, il malware può infettare un vasto numero di sistemi e reti. Questo porta a una maggiore frequenza di attacchi mirati. Tutto questo nonostante la sua struttura complessa. Ora infatti è spuntato un nuovo problema di sicurezza per quanto riguarda Windows, vediamo di cosa si tratta.
Windows, nuovo attacco hacker: cosa succede dopo l’ultimo aggiornamento
In queste ore è emerso un serio problema di sicurezza relativo agli aggiornamenti di Windows, scoperto dal ricercatore di sicurezza Alon Leviev di SafeBreach. Questo nuovo attacco, noto come “Windows Downdate“, ha sollevato preoccupazioni significative riguardo alla sicurezza dei sistemi operativi Windows 10, Windows 11 e Windows Server. L’attacco Windows Downdate sfrutta due vulnerabilità critiche (CVE-2024-38202 e CVE-2024-21302) per compromettere il processo di aggiornamento di Windows.
Questo processo di downgrade consente ai malintenzionati di rimuovere silenziosamente le patch di sicurezza precedentemente applicate, ripristinando vulnerabilità note e rendendo i computer esposti a rischi di sicurezza. Leviev ha scoperto che il processo di aggiornamento di Windows può essere manipolato per eseguire il downgrade delle Dynamic Link Libraries (DLL) e del kernel NT. Questo significa che, anche se il sistema operativo sembra essere aggiornato, in realtà è possibile riportarlo a uno stato precedente e meno sicuro.
Il ricercatore ha creato uno strumento che, una volta che ha il controllo del processo di aggiornamento, esegue il downgrade degli aggiornamenti e bypassa le verifiche di integrità. Questo strumento riesce a superare le verifiche di sicurezza del Trusted Installer e del sistema di protezione dell’aggiornamento. Inoltre l’attacco ha dimostrato di essere capace di compromettere anche lo stack di virtualizzazione di Windows. Microsoft è a conoscenza del problema grazie alla divulgazione responsabile da parte di Leviev e sta lavorando a una soluzione.
L’azienda ha dichiarato che sta sviluppando aggiornamenti per mitigare i rischi, ma è un processo complesso che richiede tempo per garantire che tutte le versioni interessate siano protette senza causare interruzioni operative. Il portavoce ha confermato che al momento non sono stati segnalati tentativi di sfruttamento della vulnerabilità, ma l’azienda sta seguendo un ampio processo di indagine e sviluppo per risolvere il problema.