Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Negli ultimi aggiornamenti di sicurezza Microsoft, una vulnerabilità critica in Windows Server Update Services (WSUS) ha attirato l’attenzione della comunità di cybersecurity a livello globale. Questa falla, identificata come CVE-2025-59287, è stata rapidamente sfruttata da cyber criminali per distribuire il malware noto come ShadowPad, una backdoor modulare associata a gruppi di hacker sponsorizzati da stati, in particolare dalla Cina.
Il punto di ingresso degli attacchi è rappresentato dai server Windows che utilizzano WSUS, dove i malintenzionati sfruttano la vulnerabilità per ottenere accesso iniziale. Gli aggressori utilizzano strumenti open source come PowerCat, una utility PowerShell simile a Netcat, per ottenere una shell di comando sul sistema bersaglio. Successivamente, mediante tool come certutil e curl, scaricano ed eseguono ShadowPad direttamente dal server compromesso.
ShadowPad non è un malware qualunque. Apparso per la prima volta nel 2015 come evoluzione del noto PlugX, ShadowPad è considerato dagli esperti un esempio sofisticato di malware commerciale utilizzato per operazioni di spionaggio. Una delle sue caratteristiche principali è la capacità di essere caricato in memoria tramite un processo di DLL side-loading: viene usato un eseguibile legittimo, come ETDCtrlHelper.exe, per caricare una DLL malevola (ETDApix.dll), rendendo l’infezione difficile da rilevare dai sistemi antivirus tradizionali.
Dopo l’installazione, ShadowPad avvia un modulo centrale incaricato di caricare ulteriori plugin malevoli direttamente in memoria, garantendo flessibilità e persistenza all’attaccante. Il malware incorpora inoltre avanzate tecniche di anti-detection e di persistenza, rendendo la sua rimozione complessa. Gli aggressori hanno mostrato una notevole rapidità nello sfruttamento della vulnerabilità: la pubblicazione del codice di exploit proof-of-concept ha portato quasi immediatamente alla diffusione di ShadowPad attraverso server WSUS esposti pubblicamente.
Il pericolo di questa vulnerabilità non va sottovalutato. Permette infatti l’esecuzione di codice da remoto con privilegi di sistema, esponendo le organizzazioni colpite a rischi elevati di compromissione totale. Oltre a ShadowPad, la stessa vulnerabilità è stata utilizzata per veicolare altri strumenti di amministrazione remota legittimi, come Velociraptor, evidenziando come i criminali informatici abbiano affinato le tecniche di attacco combinando exploit zero-day e software trusted per bypassare le difese.
Per mitigare il rischio, è fondamentale applicare tempestivamente le patch di sicurezza rilasciate da Microsoft, monitorare l’attività dei server WSUS e adottare strumenti di rilevamento avanzati in grado di individuare comportamenti anomali e tecniche di side-loading.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.