Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-02-2009, 00:16   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Windows 7 Beta: Seconda Falla in UAC

4 febbraio 2009 alle 14.58 di netquik



Secondo quanto segnalato da Long Zheng e Rafael Rivera, una seconda falla di sicurezza nella configurazione predefinita della funzionalità UAC di Windows 7 Beta permetterebbe ad una applicazione maliziosa di elevarsi autonomamente con pieni privilegi amministrativi di sistema senza generare avvisi UAC, o disattivare la funzione di sicurezza.

La nuova segnalazione segue quella pubblicata giorni fa e relativa ad una debolezza predefinita che permetterebbe di bypassare facilmente, e quasi banalmente, la funzionalità di sicurezza di sistema. Se quella prima debolezza è stata definita da Microsoft stessa come un caratteristica "by design" dell'implementazione di UAC in Windows 7, la nuova falla, secondo Zheng, non può essere classificata in questo modo, ma piuttosto come una vero e proprio buco di sicurezza.

Long Zheng scrive: "Questa disclosure pubblica arriva dopo una segnalazione privata a Microsoft ed ai beta tester di Windows 7 ad inizio settimana. Sebbene Microsoft non abbia ancora risposto ufficialmente, ho sentito che potrebbe essere già stata corretta nelle attuali build interne del sistema. Fintanto che una patch non sarà disponibile, mi sento obbligato ad evidenziare l'alto rischio ai milioni di utenti che eseguono Windows 7 Beta nella sua policy UAC predefinita di 'notify me of changes by program, not of Windows changes' che non fa rispettare adeguatamente il sistema dei privilegi, probabilmente un fattore essenziale per un sistema operativo sicuro … Windows 7 ha la capacità di elevare automaticamente le applicazioni ed il codice firmati da Microsoft che specificano l'auto-elevazione per ridurre il numero di avvisi UAC. Rafael Rivera ha pubblicato maggiori dettagli riguardo a questo funzionamento. Il rischio fondamentale del comportamento in questione sta nel fatto che Windows è una piattaforma che accoglie a braccia aperte codice third-party. Un gruppo di queste applicazioni firmate da Microsoft può anche eseguire codice third-party per vari scopi legittimi. Dato che esiste un fiducia intrinseca su tutto ciò che è firmato da Microsoft, by design, il cerchio della fiducia si rompe inavvertitamente sull'altro codice third-party. Un fenomeno che ho iniziato a chiamare 'piggybacking'.

Per dimostrazione, una delle tante applicazioni firmate Microsoft che può avvantaggiarsi di questo è 'RUNDLL32.exe'. Con un semplice eseguibile 'proxy' che non fa altro che lanciare un istanza elevate di 'RUNDLL32' che punta ad una DLL con payload nocivo, il codice contenuto in questa DLL eredita i privilegi amministrativi del suo processo genitore 'RUNDLL32' senza generate avvisi UAC o disattivarlo".

Dettagli tecnici su questa metodologia di exploit e un codice proof of concept sono stati pubblicati dal Rafael Rivera che commenta: "Come proof of concept ho creato due programmi. L'applicazione proxy, Catapult.exe, è una applicazione a singola riga di codice in C# che utilizzare il metodo Process.Start per lanciare un istanza di rundll32.exe, richiedendo l'elevazione con il semplice e popolare attributo "runas". Cake.dll è una libreria multi-riga in C++ e il nostro payload con una singola funzione WhereAmI esportata. Questa funzione legge semplicemente il token del processo corrente, richiede informazioni Mandatory Level e mostra un message-box sullo schermo. Nel mondo reale questo potrebbe essere una porta di ingrasso per il nostro malware
".

Long Zheng aggiunge: "Sfortunatamente questa falla non rappresenta un singolo punto di debolezza. La vastità degli eseguibili Windows è troppo grande e troppo diversificata, e molti sono sfruttabili. La sola soluzione che posso pensare è anche una che non credo Microsoft possa prendere in considerazione, cioè ripristinare una singola policy UAC e generare avvisi per tutte le elevazioni incluse quelle delle applicazioni di Windows stesso. Sono curioso di vedere come sarà risolta". Rivera ha informato che pubblicherà a breve una lista di applicazione "auto-elevate-flagged" che possono essere sfruttate. Zheng raccomanda a tutti gli utenti che stanno testando Windows 7 Beta di impostare UAC a livello "alto" di protezione in modo da assicurarsi che vengano garantiti privilegi solo sotto il proprio controllo ed impedire a applicazioni nocive di sfruttare questa e la precedente falla di sicurezza.


Link per approfomdimenti:
Report di Long Zheng
Report di Rafael Rivera





Fonti: Varie via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Ecovacs presenta la gamma 2026: paviment...
Efficienza energetica fino a 2.000 volte...
Lenovo 360: il programma di canale dell'...
Appena 10.000 qubit per rompere la critt...
Analisi dei transistor durante il funzio...
Attacco informatico a Booking.com: espos...
A quattro mesi dal divieto dei social ne...
NVIDIA GeForce RTX 5060 e 5060 Ti: in ar...
Rebellions, Arm e SK Telecom, nuova alle...
Modernizzazione delle app: Red Hat OpenS...
Nel mirino di Google c'è il back ...
PRAGMATA in bundle con GeForce RTX 5000:...
Le novità MOVA per il 2026: robot e impi...
Windows, stop all'attivazione telefonica...
ASUS porta la serie TUF nel formato Mini...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v