Vulnerabilità in Windows (già risolta) espone al rischio di attacchi tramite drive USB

Vulnerabilità in Windows (già risolta) espone al rischio di attacchi tramite drive USB

Microsoft ha rilasciato ieri la patch per risolvere una vulnerabilità di privilege elevation che espone al rischio di attacchi tramite drive USB, in maniera simile a quanto ha permesso la diffusione del malware Stuxnet

di pubblicata il , alle 12:21 nel canale Sistemi Operativi
MicrosoftWindows
 

Tutte le versioni attualmente supportate di Windows sono soggette ad una vulnerabilità che permette di eseguire codice potenzialmente dannoso quando viene collegato al computer un drive USB compromesso. Microsoft è già a conoscenza del problema e ha distribuito una patch nel corso della giornata di ieri per tappare la falla.

"Una vulnerabilità di privilege elevation si verifica quando il componente Mount Manager processa in maniera impropria link simbolici. Chi sfrutta questa vulnerabilità può scrivere codice dannoso sul disco ed eseguirlo. Per sfruttarla un attaccante dovrebbe inserire un drive USB nel sistema bersaglio. L'aggiornamento risolve questa vulnerabilità rimuovendo dal componente la porzione di codice vulnerabile" scrive Microsoft nel bollettino di sicurezza diramato ieri.

La vulnerabilità richiama alla mente una falla critica sfruttata nel 2008 dal collettivo hacker Equation Group e successivamente dai creatori del worm Stuxnet che ha distrutto il programma nucleare iraniano. La vulnerabilità, che risiedeva in funzioni che processano i file .lnk che Windows usa per mostrare le icone quando si collega un drive USB, ha permesso agli attaccanti di rilasciae il worm che si è propagato su ogni computer che ha interagito con il drive compromesso.

Microsoft oltre all'emissione della patch per risolvere il problema sta rilasciando un'utilty software che permette ai sistemi cui è già stata applicata la patch di loggare i tentativi di sfruttare il bug. Questa misura permette agli utenti di scoprire in maniera più semplice se sono stati bersaglio di un attacco.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
[K]iT[o]12 Agosto 2015, 16:16 #1
Questa è pesante. Qual è il nome preciso della patch rilasciata?
WarDuck12 Agosto 2015, 18:10 #2
Originariamente inviato da: [K]iT[o]
Questa è pesante. Qual è il nome preciso della patch rilasciata?


https://support.microsoft.com/it-it/kb/3071756
LMCH12 Agosto 2015, 23:05 #3
È una cosa assurda, si tratta sempre delle stesse due vulnerabilità di base (gestione link simbolici fatta con il cuo ed elementi dello standard usb che introducono falle di sicurezza a livello hardware se non "limitati" in modo rigoroso dal S.O.)
Le uniche cose che cambiano sono gli exploit che ne fanno uso.
Toshia13 Agosto 2015, 01:10 #4
Spero che non intendano anche windows 10. Ricordo qualcosa di simile anche per il 7 e vista, soprattutto per 7 una vulnerabilità non patchabile contro attacchi fatti via usb per prendere il controllo come administrator, tuttavia lì la cosa era "patchabile" caresecciamente tenendo il pc lontano da manine cattive.
WarDuck13 Agosto 2015, 12:07 #5
Originariamente inviato da: Toshia
Spero che non intendano anche windows 10. Ricordo qualcosa di simile anche per il 7 e vista, soprattutto per 7 una vulnerabilità non patchabile contro attacchi fatti via usb per prendere il controllo come administrator, tuttavia lì la cosa era "patchabile" caresecciamente tenendo il pc lontano da manine cattive.


Si sembra affetto anche Windows 10... evidentemente quella parte di codice non è stata toccata.
djfix1313 Agosto 2015, 14:41 #6
in windows 10 è stata risolta ancora prima di buttar fuori la RTM

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^