
Microsoft Defender segnala le applicazioni di controllo delle ventole: cosa devi sapere
Di recente, molti utenti online hanno segnalato che Microsoft Defender sta segnalando i loro programmi di controllo delle ventole e di monitoraggio dell’hardware del PC. Tra quelli interessati ci sono applicazioni note di marchi come Razer e SteelSeries. Questo problema si verifica a causa del rilevamento del driver di sistema “WinRing0x64.sys”, etichettato da Microsoft come “HackTool:Win32/Winring0” e messo prontamente in quarantena al momento del rilevamento.
Informazioni su WinRing0: funzionalità e rischi
Il driver WinRing0 funge da libreria di accesso hardware per Windows, consentendo alle applicazioni di interagire con porte I/O, registri specifici del modello (MSR) e bus PCI. Ad esempio, OpenRGB, una popolare applicazione di controllo dell’illuminazione RGB, conferma sul suo repository GitHub di basarsi sul driver WinRing0 per comunicare con l’interfaccia SMBus, che facilita la comunicazione a bassa larghezza di banda tra dispositivi.
Preoccupazioni legittime: vulnerabilità del conducente
Sebbene le azioni di Microsoft possano sembrare eccessive, non sono prive di merito. Il driver è stato riconosciuto come vulnerabile, il che ha spinto a prestare attenzione. Ad esempio, lo sviluppatore dell’applicazione ampiamente utilizzata “Fan Control” ha indicato che il software che dipende dal driver open source LibreHardwareMonitorLib (WinRing0x64.sys) è effettivamente contrassegnato correttamente. Potrebbero verificarsi potenziali exploit poiché questo driver rimane senza patch.
Molti di voi hanno segnalato che Defender ha iniziato a contrassegnare il driver LibreHardwareMonitorLib (WinRing0x64.sys).Non c’è bisogno di segnalarlo ulteriormente, ne sono a conoscenza.
Questo driver del kernel ha sempre avuto una vulnerabilità nota che teoricamente potrebbe essere sfruttata su una macchina infetta. Il driver o il programma stesso non sono dannosi e non sono più o meno sicuri di prima di essere segnalati.È buona norma esaminare il rischio prima di intraprendere qualsiasi azione con Defender.
Dettagli sulla vulnerabilità
Le vulnerabilità associate a WinRing0 sono state identificate per la prima volta nel 2020 e sono tracciate con l’identificatore “CVE-2020-14979”.Secondo il National Vulnerability Database (NVD), questo driver può leggere e scrivere in posizioni di memoria arbitrarie, mostrando caratteristiche tipiche dei difetti di buffer e stack overflow. L’NVD evidenzia:
I driver WinRing0.sys e WinRing0x64.sys 1.2.0 in EVGA Precision X1 fino a 1.0.6 consentono agli utenti locali, inclusi i processi a bassa integrità, di leggere e scrivere in posizioni di memoria arbitrarie. Ciò consente a qualsiasi utente di ottenere privilegi NT AUTHORITY\SYSTEM mappando \Device\PhysicalMemory nel processo chiamante.
Risposta e raccomandazioni di Razer
Alla luce di questi sviluppi, Razer ha rilasciato una dichiarazione riguardante la sua applicazione Synapse, consigliando agli utenti di passare a Synapse 4, che non utilizza questi driver problematici. Un rappresentante del forum della community Razer ha affermato:
Il 20 febbraio 2025, Synapse 3 ha distribuito una patch di sicurezza per abbandonare questi driver.
Synapse 4 non utilizzava questi driver. Invitiamo chiunque riscontri questo problema a controllare di utilizzare la versione più recente di Synapse 3 o ad effettuare l’aggiornamento a Synapse 4 per la protezione e le funzionalità più avanzate.
Ciò è in linea con quanto gestito in tutto il settore. Siamo andati avanti e ci siamo assicurati che tutto fosse sicuro in anticipo, ma è molto importante che gli utenti siano aggiornati con le patch di sicurezza di Windows e con tutte le altre laddove necessario.
Conclusione e buone pratiche
Questa situazione dimostra che non si tratta semplicemente di un falso positivo o di un rilevamento di applicazione potenzialmente indesiderata (PUA).Microsoft ha attivamente migliorato la sua applicazione Smart Control come parte dei miglioramenti in corso in Windows 11, suggerendo un’installazione pulita per gli utenti che utilizzano ancora Windows 10.
Inoltre, Microsoft ha recentemente rilasciato una nuova versione degli aggiornamenti di sicurezza per Windows 11 e 10, nonché per le installazioni di Windows Server, a dimostrazione del suo impegno costante per la sicurezza degli utenti.
Lascia un commento ▼