image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Perché siamo sempre più poveri? I veri motivi sono questi Perché siamo sempre più poveri? I veri motivi sono questi...
Immagine di La rivoluzione di LEGO comincia al CES 2026 La rivoluzione di LEGO comincia al CES 2026...

Falla zero day in Windows, da incubo a brutto sogno

Per sfruttare da remoto la vulnerabilità zero day scovata nei giorni scorsi in Windows bisogna servirsi di un secondo exploit e avere malware sul sistema.

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 29/11/2010 alle 15:12 - Aggiornato il 15/03/2015 alle 01:24
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Microsoft fa chiarezza sulla falla zero day riscontrata nel kernel Windows. Come abbiamo riportato la scorsa settimana (Windows vulnerabile: una falla? No, una voragine), la vulnerabilità è stata definita come un potenziale "incubo" dagli esperti di sicurezza.

La casa di Redmond, confermando di essere al corrente del problema e al lavoro per risolverlo, ha comunque precisato che per sfruttare la falla gli hacker hanno bisogno di un secondo exploit per dare il via agli attacchi da remoto.

"Dato che questo è un problema che riguarda l'aumento locale dei privilegi, richiede che i malintenzionati siano già in grado di eseguire codice sui sistemi", ha dichiarato Jerry Bryant, group manager di Microsoft Security Response Center. La falla, il cui codice "proof of concept" è pubblico, consente ai malintenzionati di bypassare la User Account Control di Windows Vista, 7 e Server 2008. Vulnerabile anche Windows XP.

"Di per sé questa falla non consente l'esecuzione di codice remoto, ma permette ad account standard di eseguire codice come se fossero amministratori", ha dichiarato ricercatore Chet Wisniewski di Sophos. In seguito alla notizia pubblicata giovedì, anche Marco Giuliani di Prevx ha pubblicato un ulteriore intervento in cui segnala che "l'exploit consente al malware già presente sul sistema di superare la UAC e ottenerne il controllo completo". Inizialmente tale particolare non era stato reso noto.

Microsoft non ha ancora dichiarato quando risolverà il problema. Tuttavia sembra molto probabile che aspetterà il patch day dicembre, atteso come di consuetudine il secondo martedì di ogni mese, visto che il pericolo di un attacco su larga scala sembra scongiurato.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
3

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

#3
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

#4
Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Hardware

Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

#5
Dell resuscita XPS: le novità dei nuovi modelli

Hardware

Dell resuscita XPS: le novità dei nuovi modelli

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Perché siamo sempre più poveri? I veri motivi sono questi

Altri temi

Perché siamo sempre più poveri? I veri motivi sono questi

Di Andrea Ferrario
Da Roborock il primo robot che sale le scale (e le pulisce!)

Altri temi

Da Roborock il primo robot che sale le scale (e le pulisce!)

Di Marco Pedrani
La rivoluzione di LEGO comincia al CES 2026

CES 2026

La rivoluzione di LEGO comincia al CES 2026

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.