{"id":16575,"date":"2018-11-14T18:14:01","date_gmt":"2018-11-14T16:14:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16575"},"modified":"2019-11-22T10:59:04","modified_gmt":"2019-11-22T08:59:04","slug":"cve-2018-8589-vulnerability-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/","title":{"rendered":"CVE-2018-8589: nuova vulnerabilit\u00e0 in OS"},"content":{"rendered":"<p>Un mese fa, in un <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerability-in-windows-patched\/16422\/\" target=\"_blank\" rel=\"noopener\">nostro articolo<\/a> abbiamo parlato di un exploit che riguardava una vulnerabilit\u00e0 presente in Microsoft Windows. Ebbene, le nostre tecnologie proattive hanno individuato un altro <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit zero-day<\/a> e, ancora una volta, l\u2019exploit colpisce una vulnerabilit\u00e0 del sistema operativo sconosciuta in precedenza. In questo caso, e essere a rischio sono solo Windows 7 e Windows Server 2008.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Il fatto che la minaccia sia pi\u00f9 circoscritta, non vuol dire che sia meno pericolosa. Sebbene da gennaio 2015, Microsoft non fornisca pi\u00f9 assistenza generale per Windows Server 2008 e abbia proposto l\u2019upgrade gratuito in occasione del lancio di Windows 10, non tutti hanno effettuato l\u2019upgrade. Gli sviluppatori continuano a fornire aggiornamenti di sicurezza e assistenza per entrambi i sistemi (e si dovrebbe andare avanti fino al 14 gennaio 2020), in quanto ci sono ancora numerosi clienti a cui bisogna garantire assistenza.<\/p>\n<p>Lo scorso ottobre abbiamo identificato l\u2019exploit e i nostri esperti hanno immediatamente informato Microsoft in merito alla vulnerabilit\u00e0, allegando anche una proof of concept. Gli sviluppatori hanno risolto prontamente la vulnerabilit\u00e0 il 13 novembre scorso.<\/p>\n<h3>Cosa bisogna sapere della vulnerabilit\u00e0 e dell\u2019exploit<\/h3>\n<p>Si tratta di una vulnerabilit\u00e0 zero-day nel driver win32k.sys che consentirebbe ai cybercriminali di ottenere le autorizzazioni necessarie per poter rimanere a lungo nel sistema della vittima.<\/p>\n<p>L\u2019exploit \u00e8 stato utilizzato in numerosi attacchi APT, soprattutto in Medio Oriente, e ha colpito solo le versioni 32 bit di Windows 7. Per maggiori dettagli tecnici, potete leggere il nostro <a href=\"https:\/\/securelist.com\/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589\/88845\/\" target=\"_blank\" rel=\"noopener\">post su Securelist.<\/a> Chi \u00e8 iscritto ai nostri report di <em>threat intelligence<\/em> pu\u00f2 ottenere ulteriori informazioni sull\u2019attacco scrivendo un\u2019e-mail a <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/p>\n<h3>Come proteggersi<\/h3>\n<p>Su questo fronte, nulla di nuovo. Ma i nostri consigli per difendersi dalle vulnerabilit\u00e0 sono sempre utili:<\/p>\n<ul>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8589\" target=\"_blank\" rel=\"noopener nofollow\">Installate immediatamente la patch appena pubblicata da Microsoft<\/a>;<\/li>\n<li>Aggiornate regolarmente all\u2019ultima versione tutti i software utilizzati dalla vostra azienda;<\/li>\n<li>Non utilizzate software datati quando per loro non \u00e8 pi\u00f9 disponibile l\u2019assistenza;<\/li>\n<li>Avvaletevi di prodotti di sicurezza che comprendano analisi delle vulnerabilit\u00e0 e gestione delle patch, affinch\u00e9 questi processi di aggiornamento siano automatici;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza affidabile dotata di funzionalit\u00e0 di individuazione delle minacce in base ai comportamenti per una protezione efficace dalle minacce sconosciute, exploit zero-day compresi.<\/li>\n<\/ul>\n<p>Ricordiamo che, ancora una volta, abbiamo potuto individuare minacce fino ad ora sconosciute grazie alle nostre tecnologie proattive. Stiamo parlando del motore antimalware e di sandbox avanzata di Kaspersky Anti Targeted Attack Platform (soluzione creata per difendersi dalle minacce APT) e della tecnologia di Prevenzione Automatica degli Exploit, sottosistema integrale di Kaspersky Endpoint Security for Business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le nostre tecnologie per la prevenzione degli exploit hanno individuato un altro exploit zero-day per Windows. <\/p>\n","protected":false},"author":700,"featured_media":16576,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2965,2806,294,584,23],"class_list":{"0":"post-16575","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cve","11":"tag-endpoint","12":"tag-exploit","13":"tag-vulnerabilita","14":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/13656\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8589-vulnerability-detected\/17328\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8589-vulnerability-detected\/21670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8589-vulnerability-detected\/5404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/24597\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2018-8589-vulnerability-detected\/11107\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8589-vulnerability-detected\/10032\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8589-vulnerability-detected\/21971\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8589-vulnerability-detected\/17665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16575"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16575\/revisions"}],"predecessor-version":[{"id":18551,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16575\/revisions\/18551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16576"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}