Windows, scoperta una falla 0day sfruttata da attori governativi per 8 anni

Una falla su Windows, nota come ZDI-CAN-25373, è stata utilizzata per anni da gruppi di hacker supportati da governi di Corea del Nord, Iran, Russia e Cina. Microsoft non ha ancora rilasciato una patch per risolvere il problema.
di Nino Grasso pubblicata il 19 Marzo 2025, alle 10:41 nel canale SicurezzaWindowsMicrosoftTrend Micro
Dal 2017, almeno undici gruppi di hacker supportati da stati nazionali hanno sfruttato una vulnerabilità nei file di scorciatoia (.lnk) di Windows per condurre attacchi mirati di spionaggio informatico e furto di dati. La falla, identificata come ZDI-CAN-25373 dai ricercatori della Zero Day Initiative (ZDI) di Trend Micro, consente agli aggressori di eseguire codice arbitrario sui dispositivi vulnerabili senza che gli utenti si accorgano della minaccia.
Nonostante la gravità del problema, Microsoft ha dichiarato a settembre che non avrebbe rilasciato aggiornamenti di sicurezza per affrontare questa vulnerabilità, classificandola come "non conforme al servizio". I ricercatori Peter Girnus e Aliakbar Zahravi hanno sottolineato che sono stati individuati quasi mille campioni di exploit legati a ZDI-CAN-25373, ma il numero reale potrebbe essere significativamente più alto. La vulnerabilità è stata sfruttata in campagne globali condotte da gruppi come Evil Corp, APT43 (Kimsuky), Bitter, Mustang Panda e altri.
Nuova 0day scoperta su Windows: è stata sfruttata dal 2017
Le campagne hanno preso di mira principalmente regioni come Nord America, Europa e Asia orientale, con un focus particolare sullo spionaggio informatico. Secondo Trend Micro, il 70% degli attacchi analizzati aveva come obiettivo il furto di informazioni critiche, mentre solo il 20% era motivato da guadagni finanziari. Gli aggressori hanno utilizzato strumenti sofisticati come Ursnif, Gh0st RAT e Trickbot, spesso distribuiti tramite piattaforme malware-as-a-service (MaaS), "complicando ulteriormente il panorama delle minacce", ha aggiunto l'azienda.
ZDI-CAN-25373 sfrutta una debolezza identificata come CWE-451 (Misrepresentation of Critical Information nell'interfaccia utente). Gli hacker nascondono argomenti dannosi della riga di comando all'interno dei file .lnk utilizzando spazi bianchi riempiti con codici esadecimali. Questo approccio rende invisibili i contenuti pericolosi agli utenti che ispezionano i file tramite l'interfaccia utente di Windows. Secondo l'avviso, l'interazione dell'utente è necessaria affinché l'attacco abbia successo, con le vittime che devono aprire file dannosi o visitare pagine web compromesse per attivare l'exploit. Questa dinamica rende la vulnerabilità particolarmente insidiosa soprattutto per utenti meno esperti o per ambienti aziendali con pratiche di sicurezza insufficienti.
Nonostante le richieste dei ricercatori e la segnalazione tramite il programma bug bounty di Trend Micro ZDI, Microsoft ha finora evitato di affrontare la questione con una patch ufficiale. Un portavoce dell'azienda ha comunque risposto al tentativo di contatto di BleepingComputer, sottolineando che la società potrebbe considerare una soluzione in futuro ma che la stessa non è del tutto necessaria visto che Microsoft Defender e Smart App Control offrono già livelli aggiuntivi di protezione contro queste minacce. Il miglior modo per difendersi è, inoltre, il solito: "Prestare attenzione quando si scaricano file da fonti sconosciute, come indicato negli avvisi di sicurezza, che sono stati progettati per riconoscere e avvisare gli utenti di file potenzialmente dannosi".
12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoo comunque in generale quando trovano dei bug, come fanno a sapere DA QUANTO li sfruttano??
Ora leggo questa news e mi torna il dubbio...
Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.
Appunto, risposta incredibile.
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.
Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
Ora leggo questa news e mi torna il dubbio...
Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.
Appunto, risposta incredibile.
Sembra essere legato a SecyROM
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.
Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
In effetti ho provato a lanciare direttamente l'exe del gioco dalla cartella di installazione e spunta lo stesso avviso...
Ma solo su Win10 64bit, su Win 8.1 32 bit non succede (stesso gioco, stesso installer)
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
grazie, io avevo trovato solo forum che dicevano di disabilitare l'UAC ma mi sono ben guardato dal farlo...
Comunque ho cercato la chiave nel registro come da link e non c'è, anche perchè ho installato solo demo, non credo avessero la securom. Più tardi comunque provo la procedura del link.
Grazie.
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
@destroyer85
lanciato il file del link (anche se il link non funzionava l'ho trovato sul sito originale Securom) e non ha trovato nulla, forse anche perchè è roba di 15 anni fa pre Win10 (file del 2008), o forse perchè davvero non è quello.
Boh.
EDIT: il file esatto era "CmdLineExtInstaller[U]Exe.exe[/U]", il doppio exe finale sembra proprio puzzare di virus...
Eh leggendo Te lo fa pensare.. viva le feature!
Per altro Utente che segnalava che a volte gli apparivano o appaiono avvii strani da file exe fidati, a volte, direi 5 volte in tot anni, mi e' apparsa segnalazione di file exe fidato cercare di avere accesso per modifica (360 total security e' molto pignolo a riguardo) sempre negato e mai avuto problemi, sicuramente erano legittimi, ma una delle regole principali e' se una cosa non sai che sia, non farla.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".