▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falla zero-day per Windows 7 e Windows Server 2008

Una nuova vulnerabilità zero-day mette a rischio la sicurezza dei sistemi con Windows 7 e Windows Server 2008, ormai non più supportati dagli aggiornamenti di Microsoft.

Business Vulnerabilità
Un ricercatore per la sicurezza ha scoperto accidentalmente una vulnerabilità zero-day di Windows 7 e Windows Server 2008 R2. Ricordiamo che i due sistemi operativi in questione hanno raggiunto la fine del ciclo di vita, quindi non sono più supportati con aggiornamenti, salvo per i clienti del programma a pagamento Microsoft Extended Support Updates. Una mini patch per il problema in questione è comunque disponibile tramite Acros Security.

A incappare nella vulnerabilità è stato Clément Labro, che stava lavorando a un aggiornamento di uno strumento di sicurezza di Windows. La cronistoria dell'accaduto è piuttosto semplice. Labro ha pubblicato un aggiornamento di PrivescCheck, uno strumento che serve agli sviluppatori per controllare le configurazioni errate di Windows che possono aprire ad attacchi malware con escalation dei privilegi.
windows7wp 1Il giorno dopo la pubblicazione di questo upgrade, Labro si è reso conto che il suo lavoro aveva involontariamente evidenziato una falla sconosciuta, che permetteva un'escalation dei privilegi. In particolare, la falla riguarda due chiavi del Registro di sistema non configurate correttamente. Una per i servizi RPC Endpoint Mapper e una per DNSCache: 

  • HKLMSYSTEMCurrentControlSetServicesRpcEptMapper
  • HKLMSYSTEMCurrentControlSetServicesDnscache
Un attaccante che beneficia di un punto d'appoggio nei sistemi vulnerabili può modificare queste chiavi del Registro per attivare una sottochiave solitamente utilizzata nelle tecniche di monitoraggio delle prestazioni di Windows.

Gli sviluppatori in genere usano le sottochiavi  per monitorare le prestazioni di un'app. Proprio per la loro funzione, consentono agli sviluppatori di caricare le proprie DLL per tenere traccia delle prestazioni tramite strumenti personalizzati.

Il punto è che nelle versioni recenti di Windows, queste DLL sono limitate e caricate con privilegi circoscritti. Labro si è reso conto che in Windows 7 e Windows Server 2008, invece, è ancora possibile caricare DLL personalizzate che funzionano con privilegi a livello di sistema. Maggiori dettagli sono contenuti nel blog di Labro.

02 regsitry rpceptmapper permissions

La micro patch


I sistemi afflitti dalla vulnerabilità segnalata non beneficiano più delle patch gratuite divulgate mensilmente. Per tamponare il problema si può ricorrere alla micro patch pubblicata da Acros Security: si installa tramite il software di sicurezza 0patch e impedisce agli eventuali attaccanti di sfruttare il bug.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter