image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50 Prime Day 2025: Nvidia protagonista con esclusive sulle RTX ...
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate RTX 5060 su ROG Ally: la mod che cambia come giocate...

Scovate tre vulnerabilità che consentivano il completo controllo di Windows

Alcuni ricercatori hanno scoperto tre vulnerabilità, già risolte, che permettevano di avere completo controllo di un sistema Windows.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor

Pubblicato il 04/02/2021 alle 17:00 - Aggiornato il 09/08/2022 alle 13:45

La compagnia SolarWinds è conosciuta per i suoi programmi di monitoraggio, backup e più in generale, manutenzione dei propri sistemi ma, purtroppo, i suoi software non sono certi privi di difetti, come indicato da Martin Rahmanov, ricercatore di Trustwave SpiderLabs. Già in passato il programma Orion, che viene solitamente impiegato per monitorare le attività di rete, è stato utilizzato da malintenzionati per distribuire aggiornamenti contenenti una backdoor agli utenti, e Rahmanov, in seguito alle sue verifiche, ha scoperto l’esistenza di altre due pericolose vulnerabilità in Orion e una in Serv-U FTP for Windows.

sicurezza-21902.jpg

In Orion, i bug, indicati rispettivamente come CVE-2021-25274 e CVE-2021-25275, permettono di ottenere il controllo del sistema. Entrando più nello specifico, il primo deriva dall’uso non corretto di Microsoft Message Queue, uno strumento che esiste da oltre 20 anni ma che non viene più installato di default nel sistema operativo Windows. A quanto pare, sembra che utenti non autenticati possano inviare richieste tramite la porta TCP 1.801 che il Collector Service si occuperà di processare e questo potrebbe portare all’esecuzione di codice arbitrario come LocalSystem. Il secondo, invece, è causato dalla memorizzazione delle credenziali degli utenti in maniera non sicura in un file che può essere letto da chiunque. Nonostante le password vengano cifrate, Rahmanov ha trovato il modo di convertirle in un formato leggibile e questo, potenzialmente, potrebbe permettere ad un utente che si collega tramite Remote Desktop Protocol di leggere le varie credenziali presenti nel database.

hacker-114316.jpg

Infine, la vulnerabilità CVE-2021-25276, che coinvolge l’applicazione Serv-U for Windows, è causata dall’uso di file separati per ciascun account che possono essere creati da qualsiasi utente Windows autenticato, dando modo di inserire semplicemente un utente amministratore tramite un file che sarà accettato dal programma se posizionato nella directory corretta. Nel caso foste interessati, potete scaricare le patch per Orion e Serv-U FTP dai seguenti indirizzi: Orion, Serv-U.

ASRock B450M Steel Legend è una scheda madre con socket AM4 pronta ad ospitare i nuovi processori di AMD, la trovate su Amazon a meno di 100 euro!
Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #3
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #4
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #5
    6 tablet da tenere d'occhio in vista del Prime Day
  • #6
    Apple infrange le sue stesse regole
Articolo 1 di 5
RTX 5060 su ROG Ally: la mod che cambia come giocate
Una eGPU è davvero quello che serve per rivoluzionare l'esperienza di gioco con le handheld? Secondo questo YouTuber, sì.
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate
Leggi questo articolo
Articolo 2 di 5
Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
In collaborazione con Nvidia, Amazon annuncia che al Prime Day 2025 condividerà contenuti esclusivi dedicati alle RTX 50, con content creator d’eccezione.
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
Leggi questo articolo
Articolo 3 di 5
Costa solo 200$ hackerare la tua azienda sul dark web
Cybercriminale vende accesso amministrativo a server di azienda italiana di software: 11 host compromessi e controllo remoto in vendita sul dark web.
Immagine di Costa solo 200$ hackerare la tua azienda sul dark web
Leggi questo articolo
Articolo 4 di 5
Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Scopri perché TransferNow è la soluzione ideale per inviare file di grandi dimensioni senza registrazione, superando i limiti imposti da WeTransfer
Immagine di Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Leggi questo articolo
Articolo 5 di 5
Microsoft elimina la storica schermata blu, ecco cosa la sostituirà
Microsoft sostituirà la storica schermata blu di errore con una nera, più semplice.
Immagine di Microsoft elimina la storica schermata blu, ecco cosa la sostituirà
5
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.