• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intelligenza artificiale in azienda: opportunità e rischi da governare
    • SAP porta a Milano HR Connect per scoprire il futuro del lavoro
    • IT e AI agentica, come rendere sicura l’autonomia
    • Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne
    • PhantomRPC: vulnerabilità RPC di Windows che consente agli hacker di creare server falsi
    • Edilizia: l’intelligenza artificiale può fare la differenza
    • Nutanix entra in AWS European Sovereign Cloud
    • Oracle AI Database@Google Cloud: potenziate le funzionalità AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»PhantomRPC: vulnerabilità RPC di Windows che consente agli hacker di creare server falsi

    PhantomRPC: vulnerabilità RPC di Windows che consente agli hacker di creare server falsi

    By Redazione BitMAT27/04/20263 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky ha individuato PhantomRPC, una vulnerabilità nell’architettura delle chiamate di procedura remota (RPC) di Windows derivante dal comportamento intrinseco della stessa architettura

    Kaspersky ha individuato PhantomRPC, una vulnerabilità nell’architettura delle chiamate di procedura remota (RPC) di Windows derivante dal comportamento intrinseco della stessa architettura.

    I ricercatori dell’azienda hanno scoperto che la vulnerabilità abilita una nuova tecnica di escalation dei privilegi a livello locale, piuttosto che derivare dallo sfruttamento di un singolo componente difettoso. Negli scenari in cui un processo dispone di privilegi di impersonificazione, gli aggressori possono sfruttare questo comportamento per ottenere accesso a livello di sistema. Sono stati esaminati cinque diversi percorsi di sfruttamento per dimostrare come sia possibile elevare i privilegi da vari contesti di servizi locali o di rete fino a raggiungere l’account SYSTEM o altri account con privilegi elevati. Poiché il problema deriva da una vulnerabilità architetturale, il numero di potenziali vettori di attacco è di fatto illimitato: qualsiasi nuovo processo o servizio che dipenda dall’RPC potrebbe introdurre un ulteriore percorso di escalation.

    “I percorsi esatti di sfruttamento possono variare da un sistema all’altro, a seconda di fattori quali il software installato, le DLL coinvolte nella comunicazione RPC e la disponibilità dei corrispondenti server RPC”, ha affermato Haidar Kabibo, Application Security Specialist di Kaspersky. “Questa variabilità rende la vulnerabilità un elemento particolarmente importante che le aziende devono tenere in considerazione nella valutazione della propria esposizione e delle strategie di mitigazione”.

    PhantomRPC-Kaspersky

    Windows Interprocess Communication (IPC) rappresenta uno dei sottosistemi più complessi all’interno del sistema operativo. Al centro di questo ecosistema si trova il meccanismo RPC, che può operare sia come canale di comunicazione autonomo sia come livello di trasporto fondamentale per le tecnologie IPC di livello superiore. In Windows, l’RPC consente la comunicazione tra processi, permettendo a un processo di richiamare funzioni implementate in un altro, anche quando questi vengono eseguiti in contesti separati.

    Kaspersky consiglia alle aziende di adottare misure volte a individuare e mitigare potenziali abusi:

    ● Implementare il monitoraggio basato su ETW. Questa misura consente agli amministratori della sicurezza di identificare le eccezioni RPC all’interno del proprio ambiente, in particolare i casi in cui i client RPC tentano di connettersi a server non disponibili. Il monitoraggio di tali eventi può aiutare a individuare situazioni in cui ci si aspetta la presenza di server RPC legittimi che però non sono in esecuzione. In alcuni casi, è possibile ridurre la superficie di attacco abilitando i servizi corrispondenti, assicurando che gli endpoint RPC legittimi siano disponibili e limitando le opportunità per gli aggressori di distribuire server dannosi che li imitano.

    ● Limitare l’uso di SeImpersonatePrivilege. Questo privilegio dovrebbe essere riservato esclusivamente ai processi che ne hanno strettamente bisogno. Sebbene alcuni processi di sistema ne dipendano per il corretto funzionamento, talvolta viene concesso a processi personalizzati o di terze parti, pratica generalmente considerata scorretta dal punto di vista della sicurezza.

    Kaspersky PhantomRPC
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

    27/04/2026

    GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio

    24/04/2026

    Con l’AI agentica crescono i rischi per la sicurezza

    24/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Competenze e leadership nell’era dell’AI: l’analisi di SentinelOne

    27/04/2026

    PhantomRPC: vulnerabilità RPC di Windows che consente agli hacker di creare server falsi

    27/04/2026

    GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio

    24/04/2026

    Con l’AI agentica crescono i rischi per la sicurezza

    24/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.