{"id":16422,"date":"2018-10-11T07:55:39","date_gmt":"2018-10-11T05:55:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16422"},"modified":"2019-11-22T10:59:53","modified_gmt":"2019-11-22T08:59:53","slug":"vulnerability-in-windows-patched","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-windows-patched\/16422\/","title":{"rendered":"Vulnerabilit\u00e0 zero-day individuata su Windows grazie alle nostre tecnologie"},"content":{"rendered":"<p>Di solito, alle soluzioni di sicurezza si \u201cinsegna\u201d che esiste una nuova vulnerabilit\u00e0; tuttavia, a volte le tecnologie Kaspersky Lab ci insegnano qualcosa di nuovo sugli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">zero day<\/a>, ed \u00e8 questo il caso. La nostra tecnologia di Prevenzione Automatica degli Exploit ha individuato di recente un nuovo tipo di attacco informatico che provava a utilizzare un exploit (sconosciuto in precedenza) di una vulnerabilit\u00e0 sconosciuta di un sistema operativo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Analizzando il caso, i nostri esperti hanno scoperto che la vulnerabilit\u00e0 si trovava nel Driver file Win32 win32k.sys. Hanno informato immediatamente Windows e i loro specialisti hanno potuto creare subito la relativa patch personalizzata. Il 9 ottobre scorso, Windows ha annunciato l\u2019esistenza di questa vulnerabilit\u00e0 e ha pubblicato un aggiornamento che, tra le altre cose, ha risolto la vulnerabilit\u00e0 CVE-2018-8453.<\/p>\n<p><strong>Era vulnerabilit\u00e0 molto pericolosa?<\/strong><\/p>\n<p>I malware hanno sfruttato questa vulnerabilit\u00e0 per ottenere le autorizzazioni necessarie per rimanere a lungo nei computer delle vittime. In teoria, quindi, si tratta di una vulnerabilit\u00e0 potenzialmente molto pericolosa, grazie alla quale i cybercriminali potrebbero prendere il controllo completo del PC. I nostri esperti ritengono che la vulnerabilit\u00e0 avesse lo scopo di colpire diversi sistemi MS Windows, compreso l\u2019MS Windows 10 RS4.<\/p>\n<p>Le nostre soluzioni di sicurezza hanno individuato diversi attacchi che hanno sfruttato questa vulnerabilit\u00e0; la maggior parte delle vittime si trovavano in Medio Oriente e i nostri esperti ritengono che si tratti di un attacco molto mirato. Tuttavia, dopo averne parlato, siamo certi che verranno scoperti altri casi in futuro.<\/p>\n<p>Per maggiori informazioni e dettagli tecnici sull\u2019attacco, vi invitiamo a leggere il <a href=\"https:\/\/securelist.com\/cve-2018-8453-used-in-targeted-attacks\/88151\/\" target=\"_blank\" rel=\"noopener\">nostro post su Securelist<\/a>.<\/p>\n<p><strong>Come proteggersi<\/strong><\/p>\n<ul>\n<li>Installate immediatamente la patch di Windows (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8453\" target=\"_blank\" rel=\"noopener nofollow\">la potete trovare qui<\/a>);<\/li>\n<li>Aggiornate periodicamente alla versione pi\u00f9 recente i software utilizzati in azienda;<\/li>\n<li>Avvaletevi di prodotti di sicurezza che includano l\u2019analisi delle vulnerabilit\u00e0 e la gestione delle patch, affinch\u00e9 vengano automatizzate le procedure di aggiornamento;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza robusta dotata di funzionalit\u00e0 di rilevamento delle minacce basate sui comportamenti, con lo scopo di proteggervi in modo efficace dalle minacce sconosciute, compresi gli exploit zero-day.<\/li>\n<\/ul>\n<p>Molte tra le nostre tecnologie individuano l\u2019exploit di questa vulnerabilit\u00e0 zero-day. La prima \u00e8 la piattaforma Kaspersky Anti Targeted Attack (dotata di Advanced Sandboxing e motore Anti Malware), e si tratta di una soluzione creata specificatamente per proteggersi dalle minacce APT. La seconda \u00e8 la tecnologia di Prevenzione Automatica degli Exploit, sottosistema integrale del nostro Kaspersky Endpoint Security for Business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Individuata la vulnerabilit\u00e0 CVE-2018-8453 di Microsoft Windows, che \u00e8 stata sfruttata in numerosi attacchi quest\u2019estate.<\/p>\n","protected":false},"author":700,"featured_media":16423,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,12,2956],"tags":[2965,294,584,23],"class_list":{"0":"post-16422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-cve","12":"tag-exploit","13":"tag-vulnerabilita","14":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-windows-patched\/16422\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerability-in-windows-patched\/14426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerability-in-windows-patched\/12069\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerability-in-windows-patched\/16363\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerability-in-windows-patched\/14555\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerability-in-windows-patched\/13518\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerability-in-windows-patched\/17123\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerability-in-windows-patched\/21510\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerability-in-windows-patched\/5307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerability-in-windows-patched\/24169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerability-in-windows-patched\/11036\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-windows-patched\/10915\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerability-in-windows-patched\/9851\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-windows-patched\/17886\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerability-in-windows-patched\/21772\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerability-in-windows-patched\/17499\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerability-in-windows-patched\/21306\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerability-in-windows-patched\/21313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16422"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16422\/revisions"}],"predecessor-version":[{"id":18565,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16422\/revisions\/18565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16423"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}