{"id":24383,"date":"2021-04-15T10:12:12","date_gmt":"2021-04-15T08:12:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24383"},"modified":"2021-04-15T10:12:12","modified_gmt":"2021-04-15T08:12:12","slug":"cve-2021-28310","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cve-2021-28310\/24383\/","title":{"rendered":"CVE-2021-28310: una finestra gi\u00e0 rotta"},"content":{"rendered":"<p>I ricercatori di Kaspersky <a href=\"https:\/\/securelist.com\/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild\/101898\/\" target=\"_blank\" rel=\"noopener\">hanno individuato<\/a> una vulnerabilit\u00e0 zero-day (CVE-2021-28310) in un componente di Microsoft Windows chiamato Desktop Window Manager (DWM). Crediamo che numerosi cybercriminali potrebbero aver gi\u00e0 sfruttato questa vulnerabilit\u00e0. Microsoft ha gi\u00e0 rilasciato la patch e vi suggeriamo di installarla immediatamente. Ecco perch\u00e9.<\/p>\n<h2>Cos\u2019\u00e8 Desktop Window Manager?<\/h2>\n<p>Quasi tutti noi abbiamo dimestichezza con l\u2019interfaccia a finestre dei moderni sistemi operativi: ogni programma si apre in una finestra separata che non necessariamente occupa tutto lo schermo. Le finestre possono sovrapporsi, per esempio, una getta un\u2019ombra sulle altre come se stesse fisicamente bloccando la luce. Su Microsoft Windows, il componente responsabile di caratteristiche come le ombre e trasparenze si chiama Desktop Window Manager.<\/p>\n<p>Per capire perch\u00e9 Desktop Window Manager sia importante in un contesto di sicurezza informatica, va tenuto in considerazione che i programmi non disegnano semplicemente le loro finestre sullo schermo ma aggiungono le informazioni necessarie in un buffer. Desktop Window Manager prende queste informazioni dal buffer di ogni programma e crea l\u2019immagine complessiva di ci\u00f2 che viene visualizzato dall\u2019utente. Quando si trascina una finestra su un\u2019altra, i programmi aperti non sanno nulla sul fatto che le loro finestre debbano proiettare un\u2019ombra o che un\u2019altra finestra a sua volta proietta un\u2019ombra su di esse, per esempio. Desktop Window Manager si occupa di questo compito, si tratta di un servizio chiave che esiste su Windows a partire dalla versione Vista e che non pu\u00f2 essere disattivato su Windows 8 o versioni successive.<\/p>\n<h2>La vulnerabilit\u00e0 in Desktop Window Manager<\/h2>\n<p>La vulnerabilit\u00e0 scoperta dalla nostra tecnologia avanzata di prevenzione degli exploit porterebbe alla cosiddetta <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\"><em>privilege escalation<\/em><\/a>; ci\u00f2 significa che un programma pu\u00f2 ingannare Desktop Window Manager e ottenere un accesso che non dovrebbe avere. In questo caso, la vulnerabilit\u00e0 ha permesso ai criminali informatici di eseguire un codice arbitrario sui dispositivi delle vittime, concedendo in sostanza il pieno controllo del computer.<\/p>\n<h2>Come evitare l\u2019exploit CVE-2021-28310<\/h2>\n<p>\u00c8 fondamentale agire rapidamente. Ecco cosa potete fare:<\/p>\n<ul>\n<li>Installate immediatamente <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-28310\" target=\"_blank\" rel=\"noopener nofollow\">le patch rilasciate da Microsoft il 13 aprile<\/a> e su tutti i computer vulnerabili;<\/li>\n<li>Proteggete tutti i dispositivi con una soluzione di sicurezza robusta come <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, la cui componente avanzata di prevenzione degli exploit blocca i tentativi di sfruttare la vulnerabilit\u00e0 CVE-2021-28310.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilit\u00e0 zero-day presente in Microsoft Windows potrebbe essere gi\u00e0 stata sfruttata dai cybercriminali. Vediamo di cosa si tratta e come proteggersi.<\/p>\n","protected":false},"author":2581,"featured_media":24384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,12,2956],"tags":[3309,2965,294,5,584,23,295],"class_list":{"0":"post-24383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-news","11":"category-smb","12":"tag-0day","13":"tag-cve","14":"tag-exploit","15":"tag-microsoft","16":"tag-vulnerabilita","17":"tag-windows","18":"tag-zero-day"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-28310\/24383\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-28310\/22719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-28310\/18200\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-28310\/9036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-28310\/24553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-28310\/22581\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-28310\/21634\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-28310\/25057\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-28310\/30513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-28310\/9524\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-28310\/39352\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-28310\/16754\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-28310\/17310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-28310\/26518\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2021-28310\/30464\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-28310\/26903\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-28310\/23747\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-28310\/29092\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-28310\/28890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24383"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24383\/revisions"}],"predecessor-version":[{"id":24389,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24383\/revisions\/24389"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}