{"id":42845,"date":"2019-07-25T18:00:52","date_gmt":"2019-07-25T16:00:52","guid":{"rendered":"https:\/\/www.area-press.eu\/comunicatistampa\/?p=42845"},"modified":"2019-07-25T18:00:52","modified_gmt":"2019-07-25T16:00:52","slug":"eset-scopre-la-nuova-e-pericolosa-vulnerabilita-di-windows-cve-2019-1132","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2019\/07\/25\/eset-scopre-la-nuova-e-pericolosa-vulnerabilita-di-windows-cve-2019-1132\/","title":{"rendered":"ESET scopre la nuova e pericolosa vulnerabilit\u00e0 di Windows CVE 2019 1132"},"content":{"rendered":"<p>Lo scorso giugno, i ricercatori <a href=\"http:\/\/www.eset.it\">ESET<\/a> hanno identificato un exploit zero-day utilizzato per un attacco nell\u2019Europa orientale.<\/p>\n<p>L\u2019exploit sfrutta una vulnerabilit\u00e0 di escalation dei privilegi locali in Microsoft Windows, in particolare una funzione del puntatore <strong>NULL<\/strong> nel componente <strong>win32k.sys<\/strong>. Una volta che l\u2019exploit \u00e8 stato scoperto e analizzato, \u00e8 stato segnalato al <strong>Microsoft Security Response Center<\/strong>, che ha prontamente risolto la vulnerabilit\u00e0 e rilasciato una patch.<\/p>\n<p>La vulnerabilit\u00e0 interessa le seguenti versioni Windows:<\/p>\n<ul>\n<li>Windows 7 Service Pack 1 a 32 bit<\/li>\n<li>Windows 7 Service Pack 1 basato su x64<\/li>\n<li>Windows Server 2008 per sistemi a 32 bit Service Pack 2<\/li>\n<li>Windows Server 2008 per sistemi basati su Itanium Service Pack 2<\/li>\n<li>Windows Server 2008 per sistemi basati su x64 Service Pack 2<\/li>\n<li>Windows Server 2008 R2 per i sistemi basati su Itanium Service Pack 1<\/li>\n<li>Windows Server 2008 R2 Pack 1 basato su x64<\/li>\n<\/ul>\n<p>Come in molte altre vulnerabilit\u00e0 scoperte negli ultimi anni in <strong>win32k.sys<\/strong> di Microsoft Windows, questo exploit utilizza oggetti dei menu popup. Ad esempio, l\u2019escalation di privilegi locali del gruppo Sednit che i ricercatori di ESET hanno analizzato nel 2017 utilizzava oggetti di menu e tecniche molto simili all\u2019attuale exploit.<\/p>\n<p>Se si sta utilizzando ancora Windows 7 Service Pack 1 per sistemi a 32 bit\u00a0si dovrebbe prendere in considerazione l\u2019aggiornamento a sistemi operativi pi\u00f9 recenti, poich\u00e9 il supporto esteso di Windows 7 Service Pack 1 termina il 14 gennaio 2020 e ci\u00f2 significa che da questa data gli utenti di Windows 7 non riceveranno pi\u00f9 alcun aggiornamento critico di sicurezza. Pertanto, vulnerabilit\u00e0 come questa rimarranno per sempre senza patch.<\/p>\n<p>Per i dettagli tecnici della vulnerabilit\u00e0 e sulle possibilit\u00e0 di sfruttarla \u00e8 possibile collegarsi al blog di ESET Italia al seguente link: <a href=\"https:\/\/blog.eset.it\/2019\/07\/eset-scopre-la-nuova-e-pericolosa-vulnerabilita-di-windows-cve%e2%80%912019%e2%80%911132\/\">https:\/\/blog.eset.it\/2019\/07\/eset-scopre-la-nuova-e-pericolosa-vulnerabilita-di-windows-cve%e2%80%912019%e2%80%911132\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo scorso giugno, i ricercatori ESET hanno identificato un exploit zero-day utilizzato per un attacco nell\u2019Europa orientale. L\u2019exploit sfrutta una vulnerabilit\u00e0 di escalation dei privilegi locali in Microsoft Windows, in particolare una funzione del puntatore NULL nel componente win32k.sys. Una volta che l\u2019exploit \u00e8 stato scoperto e analizzato, \u00e8 stato segnalato al Microsoft Security Response [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-42845","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/42845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=42845"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/42845\/revisions"}],"predecessor-version":[{"id":42846,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/42845\/revisions\/42846"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=42845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=42845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=42845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}