sicurezza dei dati nel 2024 Gli hacker possono sfruttare la vulnerabilità Use-After-Free dei driver Windows (CVE-2024-38193) per ottenere privilegi di sistema

Gli hacker possono sfruttare la vulnerabilità Use-After-Free dei driver Windows (CVE-2024-38193) per ottenere privilegi di sistema

Le vulnerabilità nei driver di Windows sono un argomento di grande attualità nella comunità di cybersecurity. Una recente vulnerabilità, denominata CVE-2024-38193, è stata sfruttata dai hacker nordcoreani per installare rootkit su computer Windows. In questo articolo, esploreremo la natura di questa vulnerabilità, come viene sfruttata e cosa possono fare gli utenti per proteggersi.

La vulnerabilità CVE-2024-38193

La vulnerabilità CVE-2024-38193 è una vulnerabilità di uso dopo liberazione (use-after-free) nel driver Ancillary Function Driver for WinSock (AFD.sys) di Windows. Questo driver è un componente critico del sistema operativo che gestisce le funzioni ancillari per WinSock.

Come i hacker nordcoreani stanno sfruttando la vulnerabilità

I hacker nordcoreani, appartenenti al gruppo Lazarus, stanno sfruttando questa vulnerabilità per ottenere privilegi di sistema e accedere a aree sensibili del sistema operativo. Utilizzano un tipo di malware chiamato FudModule per nascondere le loro attività dalle soluzioni di sicurezza.

FudModule: un rootkit sofisticato

FudModule è un rootkit che, una volta installato, ha accesso ai livelli più profondi del sistema operativo, consentendo di effettuare modifiche al sistema e di disabilitare soluzioni di sicurezza native e terze parti. Questo tipo di malware è particolarmente pericoloso perché può evitare la detezione da parte delle soluzioni di sicurezza tradizionali.

Impatto sulla sicurezza

L’attacco basato su questa vulnerabilità è particolarmente sofisticato e costoso, potendo valere diverse centinaia di migliaia di dollari sul mercato nero. I target principali sono individui che lavorano in settori sensibili come l’ingegneria delle criptovalute o l’aerospaziale, con l’obiettivo di accedere alle reti aziendali e rubare criptovalute per finanziare le operazioni degli attaccanti.

Come proteggersi

Per proteggersi da questa vulnerabilità, è importante tenere il sistema operativo aggiornato con le patch più recenti. Microsoft ha già rilasciato una patch per questa vulnerabilità, quindi è fondamentale installare gli aggiornamenti di sicurezza regolarmente. Inoltre, utilizzare un antivirus aggiornato e monitorare costantemente le attività del sistema possono aiutare a rilevare eventuali attacchi.

Altre vulnerabilità nei driver di Windows

Non è la prima volta che i driver di Windows sono stati sfruttati da hacker per ottenere privilegi di sistema. Altre vulnerabilità, come quella descritta in CVE-2024-21302 e CVE-2024-38202, possono essere utilizzate per downgradare il sistema operativo a versioni precedenti, contenenti vulnerabilità non patchate.

Downgrade del sistema operativo

L’attacco di downgrade del sistema operativo, noto come Windows Downdate, consente agli attaccanti di bypassare la firma di sicurezza dei driver e caricare driver non firmati nel kernel. Questo può essere fatto utilizzando un tool chiamato Windows Downdate, che può essere utilizzato per creare downgrades persistenti e irrevocabili dei componenti critici del sistema operativo.

Prevenzione e mitigazione

Per prevenire questi attacchi, è importante attivare la Virtualization-Based Security (VBS) e impostare il flag “Mandatory” per impedire che i file VBS siano corrotti. Inoltre, monitorare regolarmente le attività del sistema e utilizzare strumenti di sicurezza avanzati possono aiutare a rilevare eventuali attacchi.

La vulnerabilità CVE-2024-38193 rappresenta un pericolo significativo per la sicurezza dei computer Windows. È fondamentale che gli utenti mantengano il loro sistema aggiornato e utilizzino strumenti di sicurezza avanzati per proteggersi da questi tipi di attacchi. Inoltre, la consapevolezza delle altre vulnerabilità nei driver di Windows può aiutare a prevenire ulteriori attacchi.


Suggerimenti e consigli

  1. Aggiornamenti di sicurezza regolari: Assicurarsi di installare gli aggiornamenti di sicurezza di Windows regolarmente per proteggersi da vulnerabilità come CVE-2024-38193.
  2. Antivirus aggiornato: Utilizzare un antivirus aggiornato che possa rilevare e proteggere il sistema da malware come FudModule.
  3. Monitoraggio delle attività del sistema: Monitorare costantemente le attività del sistema per rilevare eventuali attacchi.
  1. Virtualization-Based Security (VBS): Attivare VBS e impostare il flag “Mandatory” per impedire che i file VBS siano corrotti.
  2. Strumenti di sicurezza avanzati: Utilizzare strumenti di sicurezza avanzati per rilevare e proteggere il sistema da attacchi di downgrade del sistema operativo.
  3. Consapevolezza delle vulnerabilità: Essere consapevoli delle altre vulnerabilità nei driver di Windows, come quelle descritte in CVE-2024-21302 e CVE-2024-38202, per prevenire ulteriori attacchi.
  1. Formazione e consapevolezza: Partecipare a corsi di formazione sulla sicurezza informatica e mantenere la consapevolezza delle minacce più comuni per migliorare le difese del sistema.

Fonte: https://cybersecuritynews.com/windows-driver-use-after-free-vulnerability

Torna in alto