Windows, tutte le versioni colpite da una nuova vulnerabilità 0-day (poco sfruttabile)

Windows, tutte le versioni colpite da una nuova vulnerabilità 0-day (poco sfruttabile)

Un ricercatore di sicurezza ha rilasciato un nuovo proof-of-concept di un exploit che Microsoft aveva precedentemente risolto, anche se solo in parte

di pubblicata il , alle 15:31 nel canale Sistemi Operativi
Windows 11Windows 10WindowsMicrosoft
 

Sono stati diffusi pubblicamente un proof-of-concept e i dettagli tecnici di una vulnerabilità che consente la scalata di privilegi su Windows in certe condizioni, e che permette ad un eventuale aggressore di ottenere i permessi di sistema. La buona notizia: chi attacca deve conoscere nome utente e password della vittima. La cattivaè che la falla è presente su tutte le versioni di Windows: Windows 10, Windows 11 e Windows Server 2022.

Ad agosto Microsoft aveva rilasciato un aggiornamento di sicurezza che correggeva la falla tracciata come CVE-2021-34484 e scoperta dal ricercatore di sicurezza Abdelhamid Naceri. Dopo aver esaminato la patch di Microsoft, Naceri ha scoperto che il fix non è sufficientemente efficace ed è riuscito ad aggirarlo con un ulteriore exploit pubblicato su GitHub. Su Twitter lo stesso ricercatore di sicurezza ha spiegato i dettagli.

Una vulnerabilità 0-day (poco sfruttabile) che aggira un fix precedente di Microsoft

Nello specifico Naceri aveva rilasciato un proof-of-concept parziale della vulnerabilità scoperta, e pare che Microsoft abbia corretto l'impatto del PoC, e non l'intera vulnerabilità, che comunque veniva spiegata dettagliatamente nel report. Proprio per questo il ricercatore si è rimesso al lavoro sulla scoperta realizzando un exploit completo capace di eseguire un prompt dei comandi con permessi di sistema mentre viene mostrato l'avviso User Account Control (UAC).

Non ci sono molti motivi per cui abbia senso preoccuparsi della falla di Naceri, comunque. Non sempre il proof-of-concept riesce a condurre ai risultati sperati, e la necessità di conoscere nome utente e password dell'account usato nel sistema rende la falla 0-day poco sfruttabile da attori malevoli sconosciuti. Si tratta di un problema che tuttavia dovrebbe essere visionato da Microsoft, che non ha ancora confermato di essere al lavoro su un fix.

10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gringo [ITF]29 Ottobre 2021, 15:37 #1
Impossibile Usarla ci stà il TPM 2.0......
... e se la sfruttano è una Features....non una vulnerabilità.
yeppala29 Ottobre 2021, 16:43 #2
Ennesima dimostrazione che Windows 11 è solo una nuova GUI per Windows 10
Era scontato che non servisse a nulla il TPM 2.0 perchè le falle sono più in "superficie", non in profondità
Saturn29 Ottobre 2021, 16:49 #3
Originariamente inviato da: yeppala
Ennesima dimostrazione che Windows 11 è solo una nuova GUI per Windows 10


Ma che c'entra Windows 11 e soprattutto questo commento ?

Ennesima dimostrazione "de" che ?!? Hai letto il titolo della notizia almeno ? "tutte le versioni colpite...(Windows 10, Windows 11 e Windows Server 2022)"

eeeeeh....
yeppala29 Ottobre 2021, 16:57 #4
Forse non ti è chiaro che Microsoft ha negato la possibilità a chi non ha il TPM 2.0 di aggiornarsi a Windows 11, perchè ritiene sia un elemento fondamentale per la sicurezza di Windows, cosa non vera perchè le falle stanno più in "superficie" e del TPM se ne sbattono altamente...
Questa falla di sicurezza dimostra che il TPM 2.0 NON è un elemento fondamentale per la sicurezza. Infatti Windows 11 continua ad essere "sfondato" esattamente come Windows 10.
Saturn29 Ottobre 2021, 17:11 #5
Originariamente inviato da: yeppala
Forse non ti è chiaro che Microsoft ha negato la possibilità a chi non ha il TPM 2.0 di aggiornarsi a Windows 11, perchè ritiene sia un elemento fondamentale per la sicurezza di Windows, cosa non vera perchè le falle stanno più in "superficie" e del TPM se ne sbattono altamente...
Questa falla di sicurezza dimostra che il TPM 2.0 NON è un elemento fondamentale per la sicurezza


E due.

Quello che dici non è attinente alla notizia.

Il bug affligge anche le altre versioni di Windows ! Non è in discussione in questa notizia l'efficienza di Windows 11 ne lo stiamo confrontando con Windows 10 !

Siamo off-topic !

p.s. windows 11 giusto un novizio è incapace di montarlo su macchine che non rispondono ai requisiti balordi di m$.

Anche il gatto di casa mia ormai è in grado di installarlo o upgradarlo su un Core2 Duo senza UEFI, SECURE BOOT O TPM.
Che poi anche Microsoft è tornata su suoi passi, dice una cosa e poi sottobanco (come se ce ne fosse bisogno, poracci) ti spiega come fare l'opposto...
Gringo [ITF]29 Ottobre 2021, 17:15 #6
cosa non vera perchè le falle stanno più in "superficie" e del TPM se ne sbattono altamente...

Anzi una "Exploit" in Windows 11 con TPM 2.x attivo è il peggior disastro che possa accadere, una macchina zombie di cui il proprietario non ha i diritti di amministrazione ma lo ha un Cippetto Buggato (si il TMP ha già i buchi, come il green pass)... che è in Balia di un Trojan Hardware.
PS: Il prossimo Windows 12 necessiterà del Nuovo TPM proposto da Microsoft, perchè il l'obrobrio del 2.x si dimostrerà impotente, e sicuramente processori di 14 esima gen.... o...... abbandonerà di nuovo il progetto.
LL129 Ottobre 2021, 17:49 #7
più che la notizia sono interessanti i commenti (fatto salvo giusto quelli del "cosmonauta" che quantomeno ha colto la superficialità di certi interventi).

Ma ho fiducia in ciò che seguirà, sono certo di leggere infatti altre interpretazioni fantasiose di problemi complessi che, secondo la logica malata di qualcuno, puntano al TPM che ultimamente va tanto di moda
Saturn29 Ottobre 2021, 17:53 #8
Originariamente inviato da: LL1
più che la notizia sono interessanti i commenti (fatto salvo giusto quelli del "cosmonauta" che quantomeno ha colto la superficialità di certi interventi).

Ma ho fiducia in ciò che seguirà, sono certo di leggere infatti altre interpretazioni fantasiose di problemi complessi che, secondo la logica malata di qualcuno, puntano al TPM che ultimamente va tanto di moda


bancodeipugni29 Ottobre 2021, 20:57 #9
Originariamente inviato da: yeppala
Forse non ti è chiaro che Microsoft ha negato la possibilità a chi non ha il TPM 2.0 di aggiornarsi a Windows 11, perchè ritiene sia un elemento fondamentale per la sicurezza di Windows, cosa non vera perchè le falle stanno più in "superficie" e del TPM se ne sbattono altamente...
Questa falla di sicurezza dimostra che il TPM 2.0 NON è un elemento fondamentale per la sicurezza. Infatti Windows 11 continua ad essere "sfondato" esattamente come Windows 10.


il nuovo windows avrà bisogno di loro:

Link ad immagine (click per visualizzarla)
WarDuck30 Ottobre 2021, 12:45 #10
Ma che c'entra il TPM? Il TPM è solo un chip dove memorizzare le chiavi di cifratura, punto.

Non c'entra niente con la notizia, e con le falle di tipo software.

Poi sono d'accordo che non ha alcun senso renderlo obbligatorio con Windows 11 e non lo rende più sicuro auto-magicamente, ma non c'entra con la notizia.

I problemi di sicurezza nascono semplicemente perché più codice c'è e più e facile che ci siano falle, parafrasando un po' quello che diceva Henry Ford sulle auto.

Oltre ad essere senza dubbio bloated, non bisogna neanche dimenticarsi poi che Windows rimane comunque il sistema operativo bersaglio per eccellenza, almeno sui PC desktop (cioè i dispositivi presenti nella maggior parte delle case, degli uffici e pubbliche amministrazioni, sigh).

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^