▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falla zero-day per Windows 7 e Windows Server 2008

Una nuova vulnerabilità zero-day mette a rischio la sicurezza dei sistemi con Windows 7 e Windows Server 2008, ormai non più supportati dagli aggiornamenti di Microsoft.

Business Vulnerabilità
Un ricercatore per la sicurezza ha scoperto accidentalmente una vulnerabilità zero-day di Windows 7 e Windows Server 2008 R2. Ricordiamo che i due sistemi operativi in questione hanno raggiunto la fine del ciclo di vita, quindi non sono più supportati con aggiornamenti, salvo per i clienti del programma a pagamento Microsoft Extended Support Updates. Una mini patch per il problema in questione è comunque disponibile tramite Acros Security.

A incappare nella vulnerabilità è stato Clément Labro, che stava lavorando a un aggiornamento di uno strumento di sicurezza di Windows. La cronistoria dell'accaduto è piuttosto semplice. Labro ha pubblicato un aggiornamento di PrivescCheck, uno strumento che serve agli sviluppatori per controllare le configurazioni errate di Windows che possono aprire ad attacchi malware con escalation dei privilegi.
windows7wp 1Il giorno dopo la pubblicazione di questo upgrade, Labro si è reso conto che il suo lavoro aveva involontariamente evidenziato una falla sconosciuta, che permetteva un'escalation dei privilegi. In particolare, la falla riguarda due chiavi del Registro di sistema non configurate correttamente. Una per i servizi RPC Endpoint Mapper e una per DNSCache: 

  • HKLMSYSTEMCurrentControlSetServicesRpcEptMapper
  • HKLMSYSTEMCurrentControlSetServicesDnscache
Un attaccante che beneficia di un punto d'appoggio nei sistemi vulnerabili può modificare queste chiavi del Registro per attivare una sottochiave solitamente utilizzata nelle tecniche di monitoraggio delle prestazioni di Windows.

Gli sviluppatori in genere usano le sottochiavi  per monitorare le prestazioni di un'app. Proprio per la loro funzione, consentono agli sviluppatori di caricare le proprie DLL per tenere traccia delle prestazioni tramite strumenti personalizzati.

Il punto è che nelle versioni recenti di Windows, queste DLL sono limitate e caricate con privilegi circoscritti. Labro si è reso conto che in Windows 7 e Windows Server 2008, invece, è ancora possibile caricare DLL personalizzate che funzionano con privilegi a livello di sistema. Maggiori dettagli sono contenuti nel blog di Labro.

02 regsitry rpceptmapper permissions

La micro patch


I sistemi afflitti dalla vulnerabilità segnalata non beneficiano più delle patch gratuite divulgate mensilmente. Per tamponare il problema si può ricorrere alla micro patch pubblicata da Acros Security: si installa tramite il software di sicurezza 0patch e impedisce agli eventuali attaccanti di sfruttare il bug.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1