Microsoft Defender: Due Zero-Day Attive, Cosa
Due zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiSe stai leggendo questo, probabilmente hai visto l'alert del tuo SIEM o il ticket del helpdesk che segnala: "Adobe Acrobat Reader ha una falla critica non patchata."
Il problema è semplice e spaventoso: CVE-2026-34621 è una vulnerabilità in Acrobat Reader che permette a un attacker di eseguire codice arbitrario sul tuo PC semplicemente aprendo un PDF appositamente creato. Non serve che tu clicchi su nulla. Apri il file e boom, hanno il tuo sistema.
Il bello? È già stata sfruttata in the wild. Non è una falla teorica. Qualcuno là fuori sta già mandando PDF malevoli a casaccio, o peggio, a目标的 mirati.
I sintomi classici:
La domanda è: quanti PC nella tua rete hanno ancora la vecchia versione? Spoiler: probabilmente più di quanti pensi.
Prima di iniziare, assicurati di avere:
Se non hai un inventario, pazienza. Ti do uno script più avanti che risolve il problema.
Apri PowerShell su un PC e verifica la versione di Acrobat Reader installata:
# Trova tutte le versioni di Adobe Acrobat Reader
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*" |
Where-Object { $_.DisplayName -like "*Adobe*Acrobat*Reader*" } |
Select-Object DisplayName, DisplayVersion, InstallDate
Se hai più PC, puoi usare un inventory server o lanciarlo in parallelo:
# Esegui su più PC via Invoke-Command
$computers = @('PC01', 'PC02', 'PC03')
Invoke-Command -ComputerName $computers -ScriptBlock {
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*" |
Where-Object { $_.DisplayName -like "*Adobe*Acrobat*Reader*" } |
Select-Object DisplayName, DisplayVersion
} -ErrorAction SilentlyContinue
Le versioni vulnerabili sono quelle precedenti alla patch. Consulta il bollettino Adobe per l'elenco completo, ma tieni presente che versioni del 2025 e precedenti sono quasi certamente a rischio.
Errore comune: Pensare che basti avere l'ultima versione. No. Deve essere la versione specifica patchata. Controlla il build number.
Se hai un utente bloccato e non puoi aspettare il deployment centralizzato:
Per le versioni enterprise, usa Adobe Admin Console:
# Download manuale Enterprise
# Vai su https://helpx.adobe.com/enterprise/kb/enterprise-product-links.html
# Scarica il pacchetto MSI per il tuo gruppo
Errore common: Installare la versione reader al posto della versione Pro. Se avete Acrobat Pro (a pagamento), patchatelo pure. Reader e Pro sono prodotti diversi.
Se usi Intune:
Se usi SCCM:
Se usi GPO (vecchia scuola):
Consiglio: Se hai tanti PC, falla pianificata di notte. L'aggiornamento Adobe pesa circa 200MB.
Qui entra in gioco la protezione email. Anche se patchi tutti i PC, il primo vettore resta l'email. Un PDF malevolo arriva nella inbox del tuo utente, che lo apre prima che tu possa dire "aggiornamento".
La difesa in depth funziona così:
MailSniper offre protezione inbound che include sandboxing degli allegati e analisi real-time degli URL. Non sostituisce il patch management, ma è il secondo livello di difesa che ti salva il culo quando un utente clicca su qualcosa che non dovrebbe.
Aggiorna le regole del tuo Secure Email Gateway:
# Regola generica (da adattare al tuo gateway)
- Se attachment = .pdf
- E mittente = esterno/non in whitelist
- Econtains keywords = ["invoice", "urgent", "payment", "confidential"]
- ALLORA: quarantena + notifica admin
Alza il livello di scrutinio per i PDF:
Dopo aver applicato le patch, verifica che tutto sia a posto:
# Verifica versione patchata
$version = (Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*" |
Where-Object { $_.DisplayName -like "*Adobe*Acrobat*Reader*" }).DisplayVersion
if ($version -ge "24.001.20604") { # Sostituisci con la versione patchata corretta
Write-Host "OK - Patch applicata: $version"
} else {
Write-Host "ATTENZIONE - Versione vulnerabile: $version"
}
Controlla i log di sistema:
# Eventi di installazione
Get-EventLog -LogName Application -Source "Adobe*" -Newest 50 |
Select-Object TimeGenerated, Message
Se usi un SIEM, verifica che gli alert per Adobe Reader siano attivi e funzionanti. Fai un test: invia un PDF fittizio a un utente e guarda se il filtro lo intercetta.
Il PC non si aggiorna, errore 1603
L'errore 1603 è un classico. Spesso significa che Acrobat è già aperto. Chiudi tutti i processi Adobe e riprova:
Stop-Process -Name "AcroRd32", "Acrobat" -Force -ErrorAction SilentlyContinue
L'utente ha diritti limitati e non può installare
Non dare diritti admin agli utenti. Usa il deployment centralizzato o crea un pacchetto via policy. Se serve urgenza, usa RunAsInvoker ma solo per emergenza.
Il PDF viene bloccato dal filtro ma è legittimo
Aggiungi il mittente alla whitelist, ma solo dopo verifica. Controlla che il dominio sia legittimo e che l'utente si aspettasse quel file. Non fare whitelist a caz.
La patch non viene rilevata dal detection rule
Il detection rule dipende dal tuo strumento. Controlla che stia cercando la versione corretta. A volte il registry key cambia tra versioni. Testa su un PC campione prima di distribuire a tutti.
CVE-2026-34621 non è uno scherzo. È una falla già sfruttata, con impatto critico, che colpisce uno degli software più usati in azienda: Acrobat Reader.
Il tuo piano d'azione:
Se hai un antispam che fa solo spam detection tradizionale, considera di potenziarlo. MailSniper include sandboxing e URL analysis che bloccano questi vettori. Non aspettare che sia il tuo utente a segnalare il problema.
Il tempo tra la patch e l'attacco è sempre più breve. Agisci prima.
Team MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoDue zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiUna variante di Mirai chiamata Nexcorium sta sfruttando una falla nei DVR TBK per trasformare migliaia di dispositivi in armi DDoS. L'attacco sfrutta CVE-2024-3721, una vulnerabilità che permette l'esecuzione di codice remoto. Ecco cosa è successo e come proteggerti.
LeggiTre vulnerabilità zero-day in Microsoft Defender, denominate BlueHammer, RedSun e UnDefend, sono state sfruttate attivamente per ottenere accesso elevato ai sistemi. Due delle tre falle rimangono non patchate. Ecco cosa devono fare i team di sicurezza.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.