Windows, scoperta una falla 0day sfruttata da attori governativi per 8 anni

Windows, scoperta una falla 0day sfruttata da attori governativi per 8 anni

Una falla su Windows, nota come ZDI-CAN-25373, è stata utilizzata per anni da gruppi di hacker supportati da governi di Corea del Nord, Iran, Russia e Cina. Microsoft non ha ancora rilasciato una patch per risolvere il problema.

di pubblicata il , alle 10:41 nel canale Sicurezza
WindowsMicrosoftTrend Micro
 

Dal 2017, almeno undici gruppi di hacker supportati da stati nazionali hanno sfruttato una vulnerabilità nei file di scorciatoia (.lnk) di Windows per condurre attacchi mirati di spionaggio informatico e furto di dati. La falla, identificata come ZDI-CAN-25373 dai ricercatori della Zero Day Initiative (ZDI) di Trend Micro, consente agli aggressori di eseguire codice arbitrario sui dispositivi vulnerabili senza che gli utenti si accorgano della minaccia.

Nonostante la gravità del problema, Microsoft ha dichiarato a settembre che non avrebbe rilasciato aggiornamenti di sicurezza per affrontare questa vulnerabilità, classificandola come "non conforme al servizio". I ricercatori Peter Girnus e Aliakbar Zahravi hanno sottolineato che sono stati individuati quasi mille campioni di exploit legati a ZDI-CAN-25373, ma il numero reale potrebbe essere significativamente più alto. La vulnerabilità è stata sfruttata in campagne globali condotte da gruppi come Evil Corp, APT43 (Kimsuky), Bitter, Mustang Panda e altri.

Nuova 0day scoperta su Windows: è stata sfruttata dal 2017

Le campagne hanno preso di mira principalmente regioni come Nord America, Europa e Asia orientale, con un focus particolare sullo spionaggio informatico. Secondo Trend Micro, il 70% degli attacchi analizzati aveva come obiettivo il furto di informazioni critiche, mentre solo il 20% era motivato da guadagni finanziari. Gli aggressori hanno utilizzato strumenti sofisticati come Ursnif, Gh0st RAT e Trickbot, spesso distribuiti tramite piattaforme malware-as-a-service (MaaS), "complicando ulteriormente il panorama delle minacce", ha aggiunto l'azienda.

ZDI-CAN-25373 sfrutta una debolezza identificata come CWE-451 (Misrepresentation of Critical Information nell'interfaccia utente). Gli hacker nascondono argomenti dannosi della riga di comando all'interno dei file .lnk utilizzando spazi bianchi riempiti con codici esadecimali. Questo approccio rende invisibili i contenuti pericolosi agli utenti che ispezionano i file tramite l'interfaccia utente di Windows. Secondo l'avviso, l'interazione dell'utente è necessaria affinché l'attacco abbia successo, con le vittime che devono aprire file dannosi o visitare pagine web compromesse per attivare l'exploit. Questa dinamica rende la vulnerabilità particolarmente insidiosa soprattutto per utenti meno esperti o per ambienti aziendali con pratiche di sicurezza insufficienti.

Nonostante le richieste dei ricercatori e la segnalazione tramite il programma bug bounty di Trend Micro ZDI, Microsoft ha finora evitato di affrontare la questione con una patch ufficiale. Un portavoce dell'azienda ha comunque risposto al tentativo di contatto di BleepingComputer, sottolineando che la società potrebbe considerare una soluzione in futuro ma che la stessa non è del tutto necessaria visto che Microsoft Defender e Smart App Control offrono già livelli aggiuntivi di protezione contro queste minacce. Il miglior modo per difendersi è, inoltre, il solito: "Prestare attenzione quando si scaricano file da fonti sconosciute, come indicato negli avvisi di sicurezza, che sono stati progettati per riconoscere e avvisare gli utenti di file potenzialmente dannosi".

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
frankie19 Marzo 2025, 13:45 #1
vista la risposta mi vien proprio da dire che lo sappiamo, non è un bug, ma una feature che serve a qualcuno.
aqua8419 Marzo 2025, 13:57 #2
ma come fanno a sapere che lo sfruttavano dal 2017??

o comunque in generale quando trovano dei bug, come fanno a sapere DA QUANTO li sfruttano??
sbaffo19 Marzo 2025, 15:42 #3
proprio da qualche settimana quando lancio un gioco mi viene il popup di Defender che dice che sta partendo un file che non c'entra nulla, gli dico di chiuderlo e parte il gioco. ho cercato il nome del file su google ("cmdlineextinstaller.exe" ma non ho trovato risposte esaurienti, cercato sul pc non esiste, avevo il dubbio di essere infestato da un virus che modifica/intercetta i link, ma ho fatto ripetute scansioni sia con defender che con avast partendo anche partendo da altro hd e nulla.
Ora leggo questa news e mi torna il dubbio...

Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.

Originariamente inviato da: frankie
vista la risposta mi vien proprio da dire che lo sappiamo, non è un bug, ma una feature che serve a qualcuno.

Appunto, risposta incredibile.
destroyer8519 Marzo 2025, 15:46 #4
Praticamente la vulnerabilità starebbe nella possibilità di mettere abbastanza caratteri vuoti (spazi tab etc...) in modo che gli argomenti non siano visibili a chi apre il collegamento.
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.

Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.
destroyer8519 Marzo 2025, 15:50 #5
Originariamente inviato da: sbaffo
proprio da qualche settimana quando lancio un gioco mi viene il popup di Defender che dice che sta partendo un file che non c'entra nulla, gli dico di chiuderlo e parte il gioco. ho cercato il nome del file su google ("cmdlineextinstaller.exe" ma non ho trovato risposte esaurienti, cercato sul pc non esiste, avevo il dubbio di essere infestato da un virus che modifica/intercetta i link, ma ho fatto ripetute scansioni sia con defender che con avast partendo anche partendo da altro hd e nulla.
Ora leggo questa news e mi torna il dubbio...

Lanciando altri giochi mi vengono altre stranezze, una finestra che mi chiede di aggiornare gli .ini del gioco, mah.
Mi sa che sono sotto controllo.
Ma tanto non ho niente da nascondere, e non uso l'internet banking.


Appunto, risposta incredibile.

Sembra essere legato a SecyROM
https://calipip-sims.com/tag/cmdlineextinstaller-exe/
sbaffo19 Marzo 2025, 15:51 #6
Originariamente inviato da: destroyer85
Praticamente la vulnerabilità starebbe nella possibilità di mettere abbastanza caratteri vuoti (spazi tab etc...) in modo che gli argomenti non siano visibili a chi apre il collegamento.
Sopra un certo numero di caratteri il controllo che cancella i caratteri superflui fallisce e non si vedono.

Uno che fa il crack di un software potrebbe semplicemente modifcare l'installer in modo che crei l'icona con il payload invece di iniettare il suo codice in una dll.

In effetti ho provato a lanciare direttamente l'exe del gioco dalla cartella di installazione e spunta lo stesso avviso...
Ma solo su Win10 64bit, su Win 8.1 32 bit non succede (stesso gioco, stesso installer)
sbaffo19 Marzo 2025, 16:05 #7
Originariamente inviato da: destroyer85

grazie, io avevo trovato solo forum che dicevano di disabilitare l'UAC ma mi sono ben guardato dal farlo...

Comunque ho cercato la chiave nel registro come da link e non c'è, anche perchè ho installato solo demo, non credo avessero la securom. Più tardi comunque provo la procedura del link.
Grazie.
Gringo [ITF]19 Marzo 2025, 16:25 #8
Inizialmente c'era BackOrifice...con la sua Mucchina vista di dietro, poi il governo chiese più discrezione e furono introdotto Norton, sgammato di brutto dopo l'acquisizione di PGP e l'introduzione della scansione dei dischi silente con invio a mamma, poi venne introdotto il sistema via Hardware, tipico di Spectre e Meltdown..
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
sbaffo19 Marzo 2025, 17:59 #9
Originariamente inviato da: Gringo [ITF]
Inizialmente c'era BackOrifice...con la sua Mucchina vista di dietro, poi il governo chiese più discrezione e furono introdotto Norton, sgammato di brutto dopo l'acquisizione di PGP e l'introduzione della scansione dei dischi silente con invio a mamma, poi venne introdotto il sistema via Hardware, tipico di Spectre e Meltdown..
Ma si erano solo BUG.... ti contavano i peli sul Culo ma erano tutti BUG.
La smettessero e liberassero Edward Snowden, tanto si sa che fanno cosa vogliono, pure FIREFOX nel 2025 si trasforma in uno SPYWARE.... e la strada.....
.....ma almeno lui te lo dice..... ti impedirò di navigare dove non mi và, invierò tutto ai server che ne faranno richiesta ....ecc....
questa non me la ricordo, puoi rinfrescarci velocemente la memoria?

@destroyer85
lanciato il file del link (anche se il link non funzionava l'ho trovato sul sito originale Securom) e non ha trovato nulla, forse anche perchè è roba di 15 anni fa pre Win10 (file del 2008), o forse perchè davvero non è quello.
Boh.

EDIT: il file esatto era "CmdLineExtInstaller[U]Exe.exe[/U]", il doppio exe finale sembra proprio puzzare di virus...
UtenteHD20 Marzo 2025, 08:02 #10
Originariamente inviato da: frankie
vista la risposta mi vien proprio da dire che lo sappiamo, non è un bug, ma una feature che serve a qualcuno.


Eh leggendo Te lo fa pensare.. viva le feature!

Per altro Utente che segnalava che a volte gli apparivano o appaiono avvii strani da file exe fidati, a volte, direi 5 volte in tot anni, mi e' apparsa segnalazione di file exe fidato cercare di avere accesso per modifica (360 total security e' molto pignolo a riguardo) sempre negato e mai avuto problemi, sicuramente erano legittimi, ma una delle regole principali e' se una cosa non sai che sia, non farla.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^