image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi...
Immagine di Allarme Fortinet, 10.000 firewall vulnerabili e a rischio Allarme Fortinet, 10.000 firewall vulnerabili e a rischio...

Un nuovo bug consente di diventare admin in Windows 10

Windows 10 continua a essere molto utilizzato ed è importante mantenerlo costantemente aggiornato per evitare potenziali problemi.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 31/01/2022 alle 16:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Come riportato dai colleghi di Bleeping Computer, un ricercatore di sicurezza ha recentemente diffuso pubblicamente i dettagli inerenti a un bug che consente di ottenere i privilegi di amministratore in Windows 10. Eventuali utenti malintenzionati potrebbero sfruttare questa vulnerabilità per elevare i propri privilegi su un dispositivo compromesso e, da lì, effettuare ulteriori attacchi all’interno della rete.

Il problema interessa tutte le versioni di Windows 10 non aggiornate a gennaio 2022. Infatti, proprio recentemente Microsoft ha tracciato la vulnerabilità “Win 32k Elevation of Privilege” come CVE-2022-21882, attribuendo la sua scoperta a RyeLv, che ha condivido un’analisi tecnica dopo che l’azienda ha pubblicato l’aggiornamento risolutivo. Dopo la diffusione dell'exploit, Will Dormann, un analista di vulnerabilità per CERT/CC, ha confermato che il metodo funziona e fornisce privilegi elevati.

Regarding the just-fixed CVE-2022-21882:
win32k privilege escalation vulnerability,
CVE-2021-1732 patch bypass,easy to exploit,which was used by apt attacks

— RyeLv (@b2ahex) January 12, 2022
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Purtroppo, nonostante questa importante vulnerabilità risolta, molti amministratori hanno scelto di saltare gli aggiornamenti di gennaio 2022 a causa del numero significativo di bug critici introdotti da questi ultimi, tra cui riavvii, problemi con L2TP VPN e Hyper-V, volumi ReFS inaccessibili e altro ancora. Ciò significa che i loro dispositivi rimangono non protetti e vulnerabili a un exploit che è stato storicamente utilizzato nei cyberattacchi da gruppi di hacker APT.

windows-10-copertina-205338.jpg

Questa stessa vulnerabilità era stata scoperta due anni fa dal ricercatore di sicurezza israeliano e CEO di Piiano, Gil Dabah, che aveva deciso di non rivelare il bug a causa delle ridotte ricompense di bug bounty da parte di Microsoft. Nel mese di novembre, anche il ricercatore di sicurezza Abdelhamid Nacer ha pubblicato le informazioni inerenti a un exploit zero-day di elevazione dei privilegi a causa della diminuzione dei pagamenti di Microsoft nel loro programma di bug bounty.

RyeLv, persona che ha scoperto quest’ultimo bug, ha consigliato a Microsoft di aumentare le ricompense che l’azienda offre a coloro che individuano vulnerabilità nei propri prodotti, così da incentivare i ricercatori di sicurezza a partecipare al programma.

Le notizie più lette

#1
Guadagnare il doppio o lavorare in remoto? La risposta non è ovvia
2

Business

Guadagnare il doppio o lavorare in remoto? La risposta non è ovvia

#2
Il nuovo Apple Vision Pro è un flop senza pari
2

Smartphone

Il nuovo Apple Vision Pro è un flop senza pari

#3
Clicks Communicator, il BlackBerry per il vostro smartphone

Smartphone

Clicks Communicator, il BlackBerry per il vostro smartphone

#4
Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?
2

Videogioco

Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?

#5
Come valutare la qualità audio reale di una cuffia?

Hardware

Come valutare la qualità audio reale di una cuffia?

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

Di Andrea Maiellano
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide
6

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Di Marco Pedrani
La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark
2

CES 2026

La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark

Di Andrea Maiellano
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

Di Andrea Maiellano
Microsoft elimina l'attivazione telefonica di Windows, ve la ricordate?
1

Hardware

Microsoft elimina l'attivazione telefonica di Windows, ve la ricordate?

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.