BLOG 24Care - 24Care

24 Care Srl - PI & CF 10185010963
Vai ai contenuti

L'FBI avverte di gravi rischi derivanti dall'utilizzo di Windows 7

24Care Srl
Pubblicato da Akshaya Asokan in CURIOSITA' · 27 Luglio 2020
Tags: gravirischiutilizzoWindows7
L' FBI sta avvisando le organizzazioni che stanno ancora utilizzando Microsoft Windows 7 di essere in pericolo di attacchi che sfruttano le vulnerabilità nel sistema operativo non supportato per ottenere l'accesso alla rete.


In un avviso del settore privato, l'FBI osserva che c'è stato un aumento dei tentativi di hacking rivolti ai dispositivi che utilizzano Windows 7 da quando Microsoft ha terminato il supporto per il vecchio sistema operativo il 14 gennaio e ha interrotto automaticamente l'emissione di patch. Sebbene coloro che utilizzano Windows 7 possano comunque acquistare un pacchetto di supporto per la sicurezza per ottenere le patch, l'FBI e Microsoft sollecitano le organizzazioni ad aggiornare invece a una versione più recente di Windows (vedi: Windows 7: Microsoft interrompe gli aggiornamenti di sicurezza gratuiti ).

"L'FBI ha osservato che i criminali informatici prendono di mira l'infrastruttura di rete dei computer dopo che un sistema operativo raggiunge lo stato di fine vita", osserva l'avviso dell'FBI. "Continuare a utilizzare Windows 7 all'interno di un'azienda può fornire ai cybercriminali l'accesso ai sistemi informatici. Con il passare del tempo, Windows 7 diventa più vulnerabile allo sfruttamento a causa della mancanza di aggiornamenti di sicurezza e di nuove vulnerabilità scoperte".

Windows 7 è ancora popolare
Nonostante la fine degli aggiornamenti automatici di Microsoft, Windows 7 è ancora ampiamente utilizzato nelle organizzazioni di tutto il mondo.

A partire da luglio, circa il 20% di tutti i dispositivi basati su Windows utilizzava ancora Windows 7, secondo Statcounter . Nel dicembre 2019, NetMarketShare ha riferito che Windows 7 è rimasto il secondo sistema operativo più utilizzato, dopo Windows 10, con un terzo di tutti i PC desktop e portatili che eseguono ancora Windows 7.

"Con un minor numero di clienti in grado di mantenere un sistema Windows 7 con patch al termine del suo ciclo di vita, i criminali informatici continueranno a considerare Windows 7 come un obiettivo debole", osserva l'FBI.

Sfruttare RDP per l'accesso alla rete
È probabile che gli hacker prendano di mira i dispositivi utilizzando Windows 7 senza patch e quindi sfruttino le vulnerabilità in Remote Desktop Protocol, un protocollo di comunicazione Microsoft proprietario che consente agli amministratori di sistema e ai dipendenti di connettersi alle reti aziendali da computer remoti, afferma l'FBI.

"I criminali informatici continuano a trovare punti di accesso nei sistemi operativi Windows legacy e sfruttano gli exploit di Remote Desktop Protocol", afferma l'avviso.

Poiché la pandemia COVID-19 ha portato a un passaggio a una forza lavoro remota, le aziende di sicurezza, tra cui ESET e Kaspersky, hanno notato un forte aumento della forza bruta e altri attacchi che cercano di sfruttare connessioni RDP senza patch per ottenere un punto d'appoggio nella rete più grande ( vedi: Attacchi a forza bruta che prendono di mira RDP in aumento ).

"I criminali informatici spesso utilizzano controlli di accesso RDP configurati in modo errato o protetti in modo improprio per condurre attacchi informatici", osserva l'FBI. "Il mercato xDedic , rimosso dalle forze dell'ordine nel 2019, è fiorito compromettendo le vulnerabilità dei PSR in tutto il mondo."

Vulnerabilità legata a BlueKeep
Le connessioni RDP senza patch sono vulnerabili a un difetto denominato BlueKeep, di cui Microsoft ha avvertito dalla metà del 2019. Gli exploit per questo bug sono stati individuati in natura (vedere: Microsoft Warns Users: Beware of Damaging BlueKeep Attacks ).

E mentre il difetto di BlueKeep è stato principalmente legato agli hacker che piantano cryptominer, Microsoft e l'FBI notano che il bug è anche una vulnerabilità wormable. Se sfruttato, un utente malintenzionato potrebbe accedere da remoto ad altri computer vulnerabili su un'intera rete e spingere il malware attraverso l'intera infrastruttura più o meno allo stesso modo in cui il ransomware WannaCry si è diffuso nel 2017 (vedi: DHS è l'ultimo per avvisare della vulnerabilità di BlueKeep ).

Mitigazione del rischio
L'FBI raccomanda agli utenti che non sono in grado di eseguire l'aggiornamento alle versioni più recenti di Windows o di acquistare un pacchetto di supporto per Windows 7 di adottare alcune misure per migliorare la sicurezza dei dispositivi che eseguono ancora Windows 7. Tra questi:

Convalidare il software corrente utilizzato nella rete più ampia, nonché i controlli di accesso e le configurazioni di rete;
Garantire che siano utilizzati firewall correttamente configurati, insieme a filtri antivirus e antispam;
Controlla le configurazioni di rete e isola i sistemi informatici che non possono essere aggiornati;
Controlla le reti utilizzando RDP, chiudi le porte RDP inutilizzate, applica l'autenticazione a due fattori e registra tutti i tentativi di accesso RDP.
Il National Cyber ​​Security Centre britannico ha anche rilasciato raccomandazioni a breve termine per proteggere le organizzazioni fino a quando non potranno passare ai sistemi operativi supportati.



Torna ai contenuti