▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Falla zero-day per Windows 7 e Windows Server 2008

Una nuova vulnerabilità zero-day mette a rischio la sicurezza dei sistemi con Windows 7 e Windows Server 2008, ormai non più supportati dagli aggiornamenti di Microsoft.

Business Vulnerabilità
Un ricercatore per la sicurezza ha scoperto accidentalmente una vulnerabilità zero-day di Windows 7 e Windows Server 2008 R2. Ricordiamo che i due sistemi operativi in questione hanno raggiunto la fine del ciclo di vita, quindi non sono più supportati con aggiornamenti, salvo per i clienti del programma a pagamento Microsoft Extended Support Updates. Una mini patch per il problema in questione è comunque disponibile tramite Acros Security.

A incappare nella vulnerabilità è stato Clément Labro, che stava lavorando a un aggiornamento di uno strumento di sicurezza di Windows. La cronistoria dell'accaduto è piuttosto semplice. Labro ha pubblicato un aggiornamento di PrivescCheck, uno strumento che serve agli sviluppatori per controllare le configurazioni errate di Windows che possono aprire ad attacchi malware con escalation dei privilegi.
windows7wp 1Il giorno dopo la pubblicazione di questo upgrade, Labro si è reso conto che il suo lavoro aveva involontariamente evidenziato una falla sconosciuta, che permetteva un'escalation dei privilegi. In particolare, la falla riguarda due chiavi del Registro di sistema non configurate correttamente. Una per i servizi RPC Endpoint Mapper e una per DNSCache: 

  • HKLMSYSTEMCurrentControlSetServicesRpcEptMapper
  • HKLMSYSTEMCurrentControlSetServicesDnscache
Un attaccante che beneficia di un punto d'appoggio nei sistemi vulnerabili può modificare queste chiavi del Registro per attivare una sottochiave solitamente utilizzata nelle tecniche di monitoraggio delle prestazioni di Windows.

Gli sviluppatori in genere usano le sottochiavi  per monitorare le prestazioni di un'app. Proprio per la loro funzione, consentono agli sviluppatori di caricare le proprie DLL per tenere traccia delle prestazioni tramite strumenti personalizzati.

Il punto è che nelle versioni recenti di Windows, queste DLL sono limitate e caricate con privilegi circoscritti. Labro si è reso conto che in Windows 7 e Windows Server 2008, invece, è ancora possibile caricare DLL personalizzate che funzionano con privilegi a livello di sistema. Maggiori dettagli sono contenuti nel blog di Labro.

02 regsitry rpceptmapper permissions

La micro patch


I sistemi afflitti dalla vulnerabilità segnalata non beneficiano più delle patch gratuite divulgate mensilmente. Per tamponare il problema si può ricorrere alla micro patch pubblicata da Acros Security: si installa tramite il software di sicurezza 0patch e impedisce agli eventuali attaccanti di sfruttare il bug.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter