Microsoft ha portato la soluzione alla vulnerabilità di Windows 10 ma in realtà, non l’ha fatto.

Un tecnico della sicurezza di Google ha affermato che Microsoft non è riuscita ad apportare la soluzione giusta per sistemare la falla di sicurezza che ha colpito la commercializzazione di Windows 10 e Windows Server 2016.

La falla colpisce i Servizi di Archiviazione di Windows, un servizio operativo chiave che gestisce i trasferimenti dei file e le operazioni di archiviazione. Più precisamente, la vulnerabilità colpisce la funzione di “SvcMoveFileInheritSecurity” che entra in gioco ogni volta che Windows desidera muovere un file,

La Falla consente agli attaccanti di ottenere dei privilegi di amministratore con facilità

A Novembre dello scorso anno,  un esperto programmatore del team di sicurezza Project Zero di Google, di nome James Forshaw, ha scoperto due metodi per sfruttare questa funzione con l’obiettivo di elevare i privilegi di un’utente su un PC Windows.

La vulnerabilità – classificata come CVE-2018-0826 – permette ad un attaccante l’accesso a scrittura di sistema, copiando o sovrascrivendo dei file, in posizioni abitualmente non raggiungibili, come ad esempio la \Cartella Windows.

Poiché i file, localizzati in queste o altre cartelle,vengono a volte eseguiti automaticamente, tramite le varie applicazioni di fiducia e anche tramite il Sistema Operativo stesso,questo bug è un modo ottimo e semplice per ottenere privilegi di livello di amministratore sul sistema Windows.

Micosoft corregge solo uno dei due possibili exploit.

Ma Forshaw ha detto di aver specificatamente inoltrato a Microsoft due segnalazioni di bug così i tecnici avrebbero potuto capire che ci sono due possibili metodi di exploit di questa vulnerabilità.

Nonostante i suoi sforzi, Forshaw scoprì con dispiacere la scorsa settimana che Microsoft aveva provveduto a soluzionare solo il primo  possibile exploit, ma non il secondo.

Forshaws insiste che gli utenti di Windows rimangono ancora vulnerabili alla Falla CVE-2018-0826, benché gli utenti applichino i patch appropriati facenti parte degli aggiornamenti di Patch del Martedì di Febbraio 2018.

La buona notizia è che le versioni Windows meno recenti, come la 8.1 e precedenti,non sono colpite e che il bug non può essere sfruttato da remoto. Forshaws ha inoltre spiegato:

« Questa criticità consiste nell’Elevazione di Privilegio che consente ad un utente normale di ottenere i privilegi di amministratore. Tuttavia per poter eseguire questo exploit, si dovrebbe eseguire il codice sul sistema, ad un livello di privilegio di un utente normale. Non può essere attaccato da remoto (senza attaccare un problema non risolto completamente separato per avere l’esecuzione di codice da remoto) ed anche non può essere utilizzata da una copia locale come quelli utilizzati da Edge e Chrome.  Il fatto di segnalare questa criticità con un livello di gravità elevata riflette la semplicità di sfruttamento per questo tipo di problematica, è un exploit facile da realizzare ma non prende in considerazione,in primo luogo, i prerequisiti necessari allo sfruttamento di questa vulnerabilità.

In altre parole, quello che dice Forshaw è che, nonostante questa vulnerabilità richieda ad un utente malintenzionato di avere già colpito una macchina Windows, la routine di sfruttamento è così banale che la vulnerabilità è legata allo sfruttamento del malware dal mondo reale per ottenere i diritti di amministratore quando l’hacker stesso ha bisogno di privilegi più elevati per compiere operazioni maggiormente intrusive, come quella di ottenere persistenza all’ avvio.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *