image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Intel abbandona gli E-Core su desktop: arriva Bartlett Lake Intel abbandona gli E-Core su desktop: arriva Bartlett Lake...
Immagine di Microsoft si scusa con 2,7 milioni di utenti Microsoft si scusa con 2,7 milioni di utenti...

Windows 7 vulnerabile, rischio schermata blu

Una vulnerabilità scovata negli ultimi sistemi operativi Microsoft. La casa di Redmond deve fare in fretta, c'è l'exploit.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Pubblicato il 09/09/2009 alle 07:43 - Aggiornato il 15/03/2015 alle 01:11

Windows 7, Vista e probabilmente anche Server 2008 sono vulnerabili. Un ricercatore, Laurent Gaffie, ha scovato una vulnerabilità  "zero day" che permette a un malintenzionato di invocare le temute schermate blu - meglio conosciute come Blue Screen of Death (BSOD).

La vulnerabilità è insita all'interno del driver SVR2.SYS del protocollo Server Message Block 2 (SMB2). Gaffie scrive sul suo blog che il driver non riesce ad amministrare header SMB non corretti, necessari per la funzione "Negotiate Protocol Request".

"Un aggressore può far crollare qualsiasi sistema Vista/Windows 7 con SMB attivo", afferma Gaffie. Windows XP e 2000, sprovvisti del driver SVR2.SYS, non sono affetti dal problema.

La falla c'è, ma non è il caso di farne un dramma...

Sul blog è visibile anche un "abbozzo" su come perpetrare l'attacco. Al momento l'unico modo per evitare spiacevoli inconvenienti è quello di chiudere le porte SMB e disattivare le funzioni collegate, fino all'arrivo di una patch da parte di Microsoft.

Il sito H Security entra nei particolari e scrive che il driver non funziona più correttamente quando l'header del campo "Process Id High" contiene un ampersand (&). L'attacco può essere portato a termine attraverso la porta 445 sul sistema e non richiede l'autenticazione. H Security, inoltre, riporta che è disponibile un codice exploit scritto in Python.

AGGIORNAMENTO: Microsoft ha precisato che la falla colpisce solamente le versioni antecedenti alla build RTM, sia per quanto concerne Windows 7 che Server 2008. Maggiori dettagli qui.

News correlate
Windows 7 senza attivazione fino a 120 giorni

Con un semplice comando si può provare Windows 7, senza doverlo attivare, per 12... (leggi tutto)

Windows 7 già craccato, pirati in festa

La comunità dei pirati già attiva nel cercare strade e modalità per craccare Win... (leggi tutto)

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
  • #2
    Microsoft si scusa con 2,7 milioni di utenti
  • #3
    Huawei MatePad 12X Papermatte Edition è un tablet incredibile | Recensione
  • #4
    Black Friday 2025: tutte le offerte Honor da non perdere
  • #5
    Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
  • #6
    Perché l'AGI potrebbe essere impossibile da raggiungere
Articolo 1 di 5
Microsoft si scusa con 2,7 milioni di utenti
L'autorità australiana per la concorrenza ha citato in giudizio Microsoft per non aver informato 2,7 milioni di utenti sulla possibilità di downgrade.
Immagine di Microsoft si scusa con 2,7 milioni di utenti
4
Leggi questo articolo
Articolo 2 di 5
Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
Nei carichi sensibili alla latenza, in particolare nel gaming competitivo, la struttura monolitica P-Core potrebbe superare le performance di Arrow Lake.
Immagine di Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
6
Leggi questo articolo
Articolo 3 di 5
Il 6G abbatterà ogni limite di copertura
Il 6G ridefinirà la connettività integrando reti terrestri, satellitari e aeree. La standardizzazione è prevista entro il decennio.
Immagine di Il 6G abbatterà ogni limite di copertura
4
Leggi questo articolo
Articolo 4 di 5
Baseus Nomos NU1 Air, il dock 12-in-1 perfetto per chi ha un notebook | Test & Recensione
Un dock con 12 connessioni, che permette di ampliare la dotazione di porte di notebook e mini PC collegando un singolo cavo.
Immagine di Baseus Nomos NU1 Air, il dock 12-in-1 perfetto per chi ha un notebook | Test & Recensione
4
Leggi questo articolo
Articolo 5 di 5
Addio limiti ottici: arrivano i materiali giromorfi
Scienziati della NYU scoprono i giromorfi, materiali ibridi che bloccano la luce da ogni direzione e aprono nuove possibilità per i computer fotonici.
Immagine di Addio limiti ottici: arrivano i materiali giromorfi
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.