Nel mondo della cyber security, il concetto di zero-day evoca sempre una certa tensione. Si tratta di vulnerabilità sconosciute al vendor, non ancora corrette con una patch ufficiale, ma già sfruttate da attori malevoli.
Quando una di queste vulnerabilità viene usata per anni sotto traccia da gruppi APT sponsorizzati da Stati-nazione, siamo di fronte a un problema di sicurezza sistemica. Ed è esattamente ciò che è emerso in questi giorni attorno alla vulnerabilità CVE-2024-21412 (corretta in occasione del Patch Tuesday di febbraio 2024), al centro di una recente ondata di allarmi pubblicata da Trend Micro, Microsoft e testate specializzate come The Hacker News, Bleeping Computer e The Register.
La vulnerabilità in questione affligge il sistema di gestione dei file LNK (i cosiddetti collegamenti di Windows) ed è parte di una catena di exploit sofisticata volta a bypassare la Microsoft Defender SmartScreen, il meccanismo di sicurezza che protegge gli utenti da applicazioni e contenuti potenzialmente pericolosi.
Più nello specifico, CVE-2024-21412 è un bypass della patch precedente rilasciata per la vulnerabilità CVE-2023-36025. In parole povere, gli attori malevoli hanno trovato un modo per aggirare una mitigazione pensata per bloccare un attacco precedente, confermando la nota regola della cyber security: ogni patch è una nuova frontiera, non una garanzia.
Il dato che ha scosso la community è che questa falla non è una novità assoluta: stando al report pubblicato da Trend Micro, questa vulnerabilità (e le sue varianti) sarebbero state sfruttate da almeno 11 gruppi APT differenti, molti dei quali legati a governi e operativi sin dal 2017.
Tra i più noti:
L’ampiezza temporale e geografica della minaccia racconta una realtà inquietante: per almeno sette anni, questa debolezza è rimasta nella catena di sicurezza di Windows, sotto il radar di Microsoft e della comunità, ma ben visibile agli occhi degli attori più sofisticati.
Gli attacchi documentati si basano su una tecnica ormai classica: la combinazione tra ingegneria sociale, vulnerabilità zero-day e file manipolati.
Il vettore iniziale è spesso un file ZIP distribuito tramite email o link compromessi. All’interno, un innocuo file .URL o .LNK rimanda a un contenuto ostile su un server remoto. Sfruttando la CVE-2024-21412, il collegamento riesce a ingannare Defender SmartScreen, facendo passare il file come sicuro e permettendone l’esecuzione senza avvisi all’utente.
Una volta che il codice malevolo è eseguito, inizia la fase due: download di ulteriori payload, accesso remoto, esfiltrazione dati o impianto di backdoor.
È importante notare come CVE-2024-21412 derivi direttamente dalla parziale inefficacia della patch per CVE-2023-36025, rilasciata a novembre 2023. All’epoca, quella vulnerabilità aveva già attirato l’attenzione per il modo in cui consentiva il bypass di SmartScreen e per la sua diffusione tramite Microsoft OneNote, utilizzata come vettore phishing.
Tuttavia, la patch si è rivelata incompleta, lasciando una finestra aperta che è stata subito sfruttata da threat actor ben preparati. Questo porta a una riflessione inevitabile: la gestione delle patch è diventata parte integrante della catena di attacco, e i criminali la studiano con attenzione quasi quanto i difensori.
A segnalare attivamente la falla è stato il team Zero Day Initiative (ZDI) di Trend Micro, che ha scoperto l’exploit durante l’analisi di una campagna portata avanti dal gruppo Water Hydra. In particolare, gli attacchi erano rivolti contro piattaforme finanziarie, e l’obiettivo era quello di infettare i dispositivi di trader e broker con un malware capace di rubare credenziali e compromettere intere sessioni di trading.
Trend Micro ha quindi notificato Microsoft, che ha assegnato la CVE e rilasciato la patch il 13 febbraio 2024.
Questo caso solleva alcuni interrogativi cruciali:
Per gli utenti finali e le aziende, i consigli sono chiari:
Il caso della vulnerabilità CVE-2024-21412 è emblematico. Dimostra come il mondo delle minacce sia sempre più stratificato, persistente e professionale.
Se una singola vulnerabilità può restare latente per sette anni, colpendo trasversalmente obiettivi globali, significa che non possiamo più affidarci solo agli strumenti di difesa convenzionali.
Serve un cambio di paradigma, dove la sicurezza informatica venga affrontata come un processo continuo, non come un insieme di strumenti tecnici.
E serve una consapevolezza più matura da parte di tutti gli attori – vendor, aziende e utenti – per riconoscere che ogni collegamento cliccato può aprire una porta. Ma ogni porta può – e deve – essere sorvegliata.