• Una falla 0-day nel kernel mette a rischio tutte le versioni di Windows

    falla0d.jpg

    È stata scoperta una vulnerabilità in Windows in grado di portare a degli attacchi 0-day verso gli utenti del sistema operativo di Microsoft. La falla è stata rilevata da Prevx e viene giudicata potenzialmente molto pericolosa, in quanto ad essere interessati sono praticamente tutti i sistemi operativi Windows, compresi anche i più recenti Windows 7 e Windows Vista.

    Della vulnerabilità è stato pubblicato online il proof of concept necessario a dimostrare come, sfruttando questa falla, eventuali cracker siano in grado di bypassare il Controllo Account Utente introdotto nelle ultime due versioni di Windows, riuscendo ad accedere al sistema con privilegi di amministratore e da lì, di conseguenza, avere il pieno controllo delle attività.

    L’exploit sfrutta un buffer overflow insito nel kernel di Windows, precisamente nel file win32k.sys.

    Finora non si conoscono attacchi di una certa importanza portati tramite questa vulnerabilità, tuttavia l’attenzione resta alta, come spiegato dal ricercatore di Prevx Marco Giuliani:

    Questo potrebbe potenzialmente diventare un incubo vista la natura del difetto. Ci aspettiamo di vedere questo exploit utilizzato attivamente dal malware molto presto, è un’opportunità sicuramente da non perdere per i produttori di malware.

    Da parte sua, nella giornata di ieri Microsoft aveva fatto sapere di essere al lavoro sul problema, anche se al momento la vulnerabilità rimane senza una patch mettendo a rischio la sicurezza di milioni di utenti.

    Tags:

    Se vuoi aggiornamenti su Una falla 0-day nel kernel mette a rischio tutte le versioni di Windows inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Paguro dice:

      Più che una falla potremmo considerala una voragine aperta nel Kernel di tutte le versione di Windows.

    2. MasterPJ dice:

      Aggiungo: una delle tante….

    3. maxlinux dice:

      ma non sarebbe ora di passare a linux non credete ?

    4. Ratamusa dice:

      ….Che la Microsoft correggerà con un’altra patch ancor più fallata,ne triplo del tempo necessario per farne una seria, con costi quadrupli a quelli ragionevoli per un’incombenza come quella e con cinque volte gli errori in cui incorrerebbe se si comportasse seriamente e con un minimo di professionalità….

    5. hexaae dice:

      2) Can this flaw be exploited from remote? No it can’t. It is a local privilege escalation exploit. This means that the potential malware must be already in the target machine to exploit this flaw

    6. hexaae dice:

      Senza minimizzare comunque come sappiamo esistono per tutti gli OS, es: http://secunia.com/advisories/product/30524/?task=advisories e cerca “Privilege escalation” nella pagina.
      L’UAC che viene bypassato è una non-notizia per rendere felici i soliti Windows-bashers dato che le EOP per loro natura permettono di elevarsi e quindi assumere diritti da admin (di conseguenza niente UAC, se qualcuno ha capito veramente cosa fa l’UAC).

    7. hexaae dice:

      Ah, per Secunia è un Less critical.

    8. Paguro dice:

      E quindi anche se Secunia, come tutte le falle sfruttabili in locale da Less, critical, cosa significa, che c’è qualcuno che vieta un vettore di diffusione come un virus o un altra falle?
      Per favore l’informatica è una cosa seria.

    9. Ratamusa dice:

      Diglielo ai produttori di software e hardaware (non tutti, ovviamente)o alle agenzie di sicurezza e analisi del software e dell’hardware prezzolati (immagino) da questa o quella casa produttrice…

    Commenta

    Your email address will not be published. Required fields are marked *