Credito:CC0 Dominio Pubblico
Un bug zero-day di Windows ha fatto notizia. Entro il giorno zero, significa che una vulnerabilità è stata esposta ma non è stata ancora riparata.
Darren Allan in TechRadar è stato uno degli osservatori tecnologici che ha segnalato la vulnerabilità, che potrebbe verificarsi attraverso un bug di escalation dei privilegi.
Chi ha trovato il buco? Allan ha detto che era l'utente di Twitter SandboxEscaper.
Così, solo un espediente in cerca di attenzione che perde tempo in false affermazioni senza motivo di preoccupazione?
No.
"L'utente si è collegato a una pagina su GitHub che sembra contenere un proof-of-concept (PoC) per la vulnerabilità, " ha detto Charlie Osborne in ZDNet .
"CERT/CC (l'organizzazione statunitense per la sicurezza informatica che si occupa di contrastare le minacce emergenti) ha confermato che questa vulnerabilità può essere sfruttata contro un PC Windows 10 a 64 bit che è stato completamente aggiornato, " disse TechRadar , a sua volta riferendosi a una storia in Il registro ,
Richard Chergwin, Il registro , aveva riferito che "l'analista di vulnerabilità del CERT/CC Will Dormann ha rapidamente verificato il bug".
Il CERT/CC ha svolto un'indagine formale, e ha pubblicato un avviso. "'L'utilità di pianificazione di Microsoft Windows contiene una vulnerabilità nella gestione di ALPC, che può consentire a un utente locale di ottenere privilegi di SISTEMA, ' affermava l'allerta".
Ultima revisione:30 ago 2018, la nota di vulnerabilità VU#906424 ha detto, "L'API SchRpcSetSecurity dell'utilità di pianificazione di Microsoft Windows contiene una vulnerabilità nella gestione di ALPC, che può consentire a un utente autenticato di sovrascrivere il contenuto di un file che dovrebbe essere protetto dagli ACL del filesystem. Questo può essere sfruttato per ottenere i privilegi di SISTEMA. Abbiamo confermato che il codice exploit pubblico funziona su sistemi Windows 10 e Windows Server 2016 a 64 bit. Abbiamo anche confermato la compatibilità con Windows 10 a 32 bit con piccole modifiche al codice exploit pubblico. La compatibilità con altre versioni di Windows è possibile con ulteriori modifiche."
Dovremmo preoccuparci? Allan ha detto che è un bug locale. L'aggressore dovrebbe essere già connesso al PC per sfruttarlo, o eseguire il codice sulla macchina.
Ma aspetta. Sebbene locale, Ars Tecnica Peter Bright fa sapere ai suoi lettori cosa il difetto permette di fare. Non carino.
Bright ha scritto che "Il difetto consente a chiunque abbia la capacità di eseguire codice su un sistema di elevare i propri privilegi al livello di 'SISTEMA', il livello utilizzato dalla maggior parte del sistema operativo e la cosa più vicina che Windows ha a un superutente onnipotente."
Osborne in ZDNet detto che mentre l'impatto è stato limitato, "la divulgazione pubblica di un giorno zero è ancora probabilmente un mal di testa per il gigante di Redmond".
Un bug zero-day è una spiegazione ragionevole del motivo per cui Sandbox era nelle notizie, ma è stato anche il modo in cui è stato rivelato il bug che ha fatto notizia:
Capitolo uno:è stato reso pubblico.
TechRadar :"...sembra che qualcuno si sia sentito frustrato dalle procedure di Microsoft per l'invio di bug e vulnerabilità, e invece ho deciso di andare avanti e di smascherare pubblicamente la vulnerabilità".
Capitolo due:Microsoft è un'azienda interessante.
SandboxEscape, anche se, successivamente ha twittato:"Ho fatto un casino, non MSFT (in realtà sono una bella compagnia). La depressione fa schifo".
Una patch è senza dubbio in lavorazione, disse TechRadar . "Non è chiaro quando arriverà la patch, " disse Repubblica del silicio , "ma il prossimo Patch Tuesday programmato da Microsoft è l'11 settembre."
"Windows ha l'impegno del cliente a indagare sui problemi di sicurezza segnalati, e aggiornare in modo proattivo i dispositivi interessati il prima possibile, " ha dichiarato un portavoce di Microsoft. "La nostra politica standard è di fornire soluzioni tramite il nostro attuale programma di aggiornamento del martedì".
© 2018 Tech Xplore