Windows 7, 8.1 e Vista in crash per un bug: ecco come mandare in tilt i SO Microsoft

Windows 7, 8.1 e Vista in crash per un bug: ecco come mandare in tilt i SO Microsoft

Un bug presente nella gestione di alcuni filename di Windows Vista, 7 e 8.1 consente di mandare un crash qualsiasi PC basato sui tre sistemi operativi

di pubblicata il , alle 18:01 nel canale Sistemi Operativi
MicrosoftWindows
 

Chi ha qualche anno sulle spalle e ha vissuto nell'epoca di Windows 95 probabilmente si ricorderà che era sufficiente cercare di accedere a file con nomi specifici per ottenere un crash del SO. Un utente con finalità malevole poteva sfruttare la falla utilizzando uno di questi nomi file come percorso di un'immagine via browser, e obbligare la vittima ad un riavvio forzato non appena il browser cercava di riprodurla. Dopo parecchi anni, e parecchia evoluzione in ambito sicurezza, pare che anche i più recenti sistemi operativi di Microsoft siano colpiti da un bug simile.

Questo è presente su Windows Vista (che comunque è esente da critiche, visto che non è più supportato), Windows 7 e Windows 8.1, che sono vulnerabili ad un nome file che può far bloccare, o addirittura mandare in BSOD (la schermata blu della morte) il sistema. Allo stesso modo in cui avveniva con gli ormai obsoleti sistemi di Redmond del passato è possibile utilizzare il filename come sorgente dell'immagine per mandare in tilt Windows 7, 8.1 e Vista: visitando con qualsiasi browser il percorso incriminato l'intero SO può andare in crash.

Su Windows 95 e Windows 98 il bug era dovuto ad un errore nel metodo in cui venivano gestiti alcuni specifici nomi di file: i sistemi operativi consideravano "speciali" alcune combinazioni di caratteri che potevano appartenere solo a dispositivi, e non a file. Il SO poteva accedere a questi filename da ogni percorso nel file system, anche se non erano apparentemente presenti sul disco. Se si cercava di accedere a questi file il SO non dava alcuna risposta, eccetto che con "con", che rappresentava la console fisica: tastiera (input) e display (output).

Windows era capace di gestire i tentativi di accesso al device, ma se un filename conteneva due citazioni di con (ad esempio c:\con\con) Windows sarebbe andato in crash. L'exploit poteva essere semplicemente sfruttato inserendo il percorso file:///c:/con/con sul browser.

Il nuovo bug (di cui Windows 10 è esente) avviene per un motivo estremamente simile, ma cambia il nome file incriminato. Questa volta è $MFT, un nome dato ad uno dei file metadata speciali utilizzati dal file system NTFS. Il file si trova nella cartella principale di ogni volume formattato in NTFS, ma viene gestito in maniera tale da non essere visibile per la maggior parte dei software. Se si cerca di accedere al file, il tentativo viene bloccato, ma a quanto pare se si utilizza il nome file come se fosse una cartella l'intero sistema diventa instabile fino ad essere inutilizzabile.

TheVerge riporta che nel tentativo di eseguire l'exploit accedendo al percorso "c:\$MFT\123" il computer ha rallentato a tal punto da costringere al riavvio. Questo perché il driver NTFS blocca il file per eseguirlo, senza mai rilasciarlo perché non riesce a portare a termine l'operazione. In questo modo ogni operazione successiva sul file system aspetterà il rilascio di $MFT, portando le singole app, ed infine il sistema, a bloccarsi. Per ripristinare il corretto funzionamento del computer è necessario anche in questo caso un riavvio, proprio come avveniva 20 anni fa.

Per sfruttare il bug è sufficiente inserire un percorso "malevolo" sul browser, provocando problemi di diversa natura come la temibile schermata blu della morte. Non tutti i browser sono vulnerabili a questa strana falla di sistema: alcuni vietano infatti l'accesso al percorso, altri - come Internet Explorer, ad esempio - daranno libero sfogo al bug di manifestarsi. Microsoft ha informato la stampa americana di essere al corrente della vulnerabilità, ma non sappiamo quando verrà rilasciato un fix per la sua correzione definitiva.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

18 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
tolwyn26 Maggio 2017, 18:21 #1
"Il nuovo bug (di cui Windows 10 è esente) (...)"

Semmai "da cui", complemento di separazione, non di specificazione.
Phoenix Fire26 Maggio 2017, 19:36 #2
Originariamente inviato da: digmedia
certo che questo win10 è portentoso...immune ai ransomware, immune
ai bug decennali...magari previene anche i brufoli e cura la stitichezza...

seriamente....visto che win10 è immune, come mai il bug non è
stato corretto almeno in 8.1 (che ha un supporto mainstream fino a
gennaio 2018)?


immagino che il bug non fosse conosciuto, semplicemente avranno cambiato qualcosa in w10 che impedisce capiti questo, magari un controllo strutturato diversamente cattura anche quell'errore o chissà
Dumah Brazorf26 Maggio 2017, 20:02 #3
Originariamente inviato da: digmedia
seriamente....visto che win10 è immune, come mai il bug non è
stato corretto almeno in 8.1 (che ha un supporto mainstream fino a
gennaio 2018)?


Ma è ovvio, per permetterti di passare a 10 con più contentezza.
bancodeipugni26 Maggio 2017, 21:02 #4
lo hanno fatto apposta per indurre ad accellerare l'upgrade del sistema !

ci sono ancora un casino di aziende e realtà che tengono ancora strette le proprie licenze di 7
djmatrix61927 Maggio 2017, 00:57 #5
Comblotto!!!!

#megliolinux

#megliowinxp

#megliowin7cheécomunquesempreperfetto

#passiamoadosx
19giorgio8727 Maggio 2017, 01:29 #6
*laughs in linux*
maxsy27 Maggio 2017, 02:35 #7
Originariamente inviato da: djmatrix619
Comblotto!!!!

#megliolinux

#megliowinxp

#megliowin7cheécomunquesempreperfetto

#passiamoadosx


nooo...ti sei dimenticato il meglio del meglio:

#meglioalphawinux

sintopatataelettronica27 Maggio 2017, 02:38 #8
Citato dall'articolo:
[I]Non tutti i browser sono vulnerabili a questa strana falla di sistema: alcuni vietano infatti l'accesso al percorso, altri - come Internet Explorer, ad esempio - daranno libero sfogo al bug di manifestarsi.[/I]


ehehe.. non ne avrei mai dubitato...

Comunque.. tramite un browser moderno (degno di tale appellativo) non credo che un sito web qualunque possa puntare direttamente a uno dei miei file in locale in quel modo così brutale e diretto, indicandone semplicemente il percorso .. o no ?
Unrealizer27 Maggio 2017, 12:35 #9
Originariamente inviato da: digmedia
si può essere...è comunque una coincidenza curiosa...correggere un bug
senza sapere che c'era

@Dumah ma no dai, che vai a pensare


Si, è abbastanza comune in realtà, il bug può essersi risolto "da solo" come effetto secondario di qualche modifica in quella parte o di qualcosa da cui quella parte dipende. Ed essendo appunto un bug non noto, non c'erano test case per assicurarsi che quel comportamento rimanesse.

Proprio ieri Raymond Chen ha parlato sul suo blog di un comportamento "strano" di Explorer, che è stato corretto in 8 come effetto collaterale del cambio di implementazione di quella parte (la copia dei file)

Originariamente inviato da: sintopatataelettronica
Comunque.. tramite un browser moderno (degno di tale appellativo) non credo che un sito web qualunque possa puntare direttamente a uno dei miei file in locale in quel modo così brutale e diretto, indicandone semplicemente il percorso .. o no ?


Si, in teoria i browser dovrebbero permetterlo per essere in linea con gli standard

L'unico che blocca i link file:/// è Chrome che io sappia, ma appunto la cosa ha causato problemi di compatibilità
sintopatataelettronica27 Maggio 2017, 13:03 #10
Originariamente inviato da: Unrealizer
Si, in teoria i browser dovrebbero permetterlo per essere in linea con gli standard

L'unico che blocca i link file:/// è Chrome che io sappia, ma appunto la cosa ha causato problemi di compatibilità


Pure Firefox da remoto a locale non li apre.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^