{"id":17179,"date":"2019-04-15T13:15:21","date_gmt":"2019-04-15T11:15:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17179"},"modified":"2020-11-12T19:59:03","modified_gmt":"2020-11-12T17:59:03","slug":"cve-2019-0859-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0859-detected\/17179\/","title":{"rendered":"CVE-2019-0859: vulnerabilit\u00e0 zero-day su Windows"},"content":{"rendered":"<p>A inizio marzo scorso, le nostre tecnologie di sicurezza proattive hanno scoperto un tentativo di sfruttamento di una vulnerabilit\u00e0 presente su Microsoft Windows. L\u2019analisi ha evidenziato una vulnerabilit\u00e0 zero-day nel caro, vecchio win32k.sys, dove gi\u00e0 in passato sono state individuate altre quattro vulnerabilit\u00e0. Abbiamo segnalato il problema allo sviluppatore e la vulnerabilit\u00e0 \u00e8 stata risolta con una <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/eula\" target=\"_blank\" rel=\"noopener nofollow\">patch<\/a> pubblicata il 10 aprile scorso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h3>Con cosa abbiamo a che fare?<\/h3>\n<p>CVE-2019-0859 \u00e8 una vulnerabilit\u00e0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> nella funzione del sistema che gestisce le finestre di dialogo o, per essere pi\u00f9 precisi, che gestisce i loro stili aggiuntivi. Il pattern dell\u2019exploit \u00e8 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploitation-in-the-wild-itw?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">in the wild<\/a> e colpisce le versioni 64 bit del sistema operativo, da Windows 7 alle ultime versioni di Windows 10. Lo sfruttamento della vulnerabilit\u00e0 consente al malware di scaricare ed eseguire uno script scritto dai cybercriminali e, nella peggiore delle ipotesi, fa s\u00ec che possano prendere il controllo totale del PC infetto.<\/p>\n<p>O per lo meno \u00e8 ci\u00f2 che ha cercato di fare un gruppo APT non ben identificato. Grazie a questa vulnerabilit\u00e0, i cybercriminali sono riusciti a ottenere le autorizzazioni necessarie per installare una back door creata con Windows PowerShell e, in teoria, tale mossa consente loro di rimanere nell\u2019ombra. Grazie alla back door hanno caricato il payload con il quale hanno ottenuto accesso totale al computer infetto. Per maggiori dettagli sul funzionamento dell\u2019exploit, vi consigliamo il nostro post su <a href=\"https:\/\/securelist.com\/new-win32k-zero-day-cve-2019-0859\/90435\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h3>Come difendersi<\/h3>\n<p>Non abbiamo molto da aggiungere, salvo i consigli di sempre:<\/p>\n<ul>\n<li>Innanzitutto, <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">installate l\u2019aggiornamento da Microsoft<\/a> per risolvere la vulnerabilit\u00e0;<\/li>\n<li>Aggiornate periodicamente all\u2019ultima versione tutti i software utilizzati dalla vostra azienda, sistemi operativi in particolare;<\/li>\n<li>Avvaletevi di soluzioni di sicurezza dotate di tecnologie di analisi comportamentale per identificare le minacce non ancora conosciute.<\/li>\n<\/ul>\n<p>L\u2019exploit della vulnerabilit\u00e0 CVE-2019-0859 \u00e8 stato identificato dalle nostre tecnologie Motore di analisi comportamentale e Automatic Exploit Prevention che fanno parte della nostra soluzione <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<p>Se i vostri amministratori di sistema o il vostro team che si occupa della sicurezza informatica vogliono sapere di pi\u00f9 sui metodi che impieghiamo per identificare le minacce zero-day su Microsoft, consigliamo loro di dare un\u2019occhiata alla registrazione del nostro webinar in lingua inglese <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_Webinar_nv0092_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_nv0092_link_blog_Webinar\" target=\"_blank\" rel=\"noopener nofollow\">Windows zero-days in three months: How we found them in the wild<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Le nostre tecnologie di sicurezza hanno scoperto un tentativo di sfruttamento di un\u2019altra vulnerabilit\u00e0 zero-day in win32k.sys.<\/p>\n","protected":false},"author":2506,"featured_media":17180,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[592,2965,584],"class_list":{"0":"post-17179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-cve","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0859-detected\/17179\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2019-0859-detected\/15614\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2019-0859-detected\/13157\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2019-0859-detected\/17533\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2019-0859-detected\/15681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0859-detected\/14382\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0859-detected\/18262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2019-0859-detected\/22620\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2019-0859-detected\/5870\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2019-0859-detected\/26451\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0859-detected\/11606\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2019-0859-detected\/11640\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2019-0859-detected\/10604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0859-detected\/19034\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2019-0859-detected\/23073\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2019-0859-detected\/18271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2019-0859-detected\/22464\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2019-0859-detected\/22401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17179"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17179\/revisions"}],"predecessor-version":[{"id":23343,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17179\/revisions\/23343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}