L’attivazione della sandbox di Windows 10 consente una vulnerabilità zero-day

L’attivazione della sandbox di Windows 10 consente una vulnerabilità zero-day

Un decodificato ha scoperto una nuova vulnerabilità zero-day nella maggior parte delle edizioni di Windows 10, che consente la creazione di file in aree limitate del sistema operativo.

Sfruttare il difetto è banale e gli aggressori possono usarlo per promuovere il loro attacco dopo l’infezione iniziale dell’host di destinazione, anche se funziona solo su macchine con la funzionalità Hyper-V abilitata.

Il reverse engineer Jonas Lykkegaard ha pubblicato la scorsa settimana un tweet che mostra come un utente senza privilegi può creare un file arbitrario in ‘system32’, una cartella con restrizioni contenente file vitali per il sistema operativo Windows e il software installato.

Tuttavia, questo funziona solo se Hyper-V è già attivo, qualcosa che limita l’intervallo di destinazioni poiché l’opzione è disabilitata per impostazione predefinita ed è presente in Windows 10 Pro, Enterprise ed Education.

Hyper-V è la soluzione di Microsoft per la creazione di macchine virtuali (VM) in Windows 10. A seconda delle risorse fisiche disponibili nell’host, è possibile eseguire almeno tre istanze virtuali.

Con risorse hardware sufficienti, Hyper-V può eseguire macchine virtuali di grandi dimensioni con 32 processori e 512 GB di RAM. Un utente medio utente non può avere un uso per una macchina virtuale di questo tipo, ma possono eseguire Windows Sandbox, un ambiente isolato per l’esecuzione di programmi o il caricamento di siti Web che non sono attendibili, senza rischiare di infettare il normale sistema operativo Windows.

Per dimostrare la vulnerabilità, Lykkegaard ha creato in sistema32 un file vuoto denominato phoneinfo.dll. Per apportare modifiche in questa posizione sono necessari privilegi elevati, ma queste restrizioni sono irrilevanti quando Hyper-V è attivo.

Leggi  La Surface Pen non funziona dopo aver aggiornato Windows? Ecco cosa fare

Dal momento che il creatore del file è anche il proprietario, un utente malintenzionato può utilizzare questo per inserire codice dannoso all’interno che sarebbe eseguire con privilegi elevati quando necessario.

L’analista di vulnerabilità CERT/CC Will Dormann ha confermato che la vulnerabilità esiste e che sfruttarla non richiede letteralmente alcuno sforzo da parte di un utente malintenzionato sull’host.

fonte

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!