• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

I ricercatori descrivono in dettaglio la vulnerabilità 0-day di Windows corretta il mese scorso

by
Febbraio 12, 2023
1
I ricercatori descrivono in dettaglio la vulnerabilità 0-day di Windows corretta il mese scorso
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

Windows non è “pieno di bug” come piace pensare agli estremisti per i quali “Linux è meglio” ad ogni costo, ma essendo il sistema operativo più diffuso i malintenzionati fanno letteralmente di tutto pur di trovare le vunlerabilità.

È il caso della correzione del mese scorso di questo problema, precedente alla “Patch Tuesday” di queste settimane, ma comunque degna di nota.

In cosa consisteva lo 0-day di Windows corretto il mese scorso?

Sono emersi dettagli su un difetto di sicurezza ora corretto nel sistema CLFS (Common Log File System, un file .sys abbastanza noto nel settore) di Windows che potrebbe essere sfruttato da un utente malintenzionato per ottenere autorizzazioni di alto livello (tipo amministratore) su computer compromessi.

ADVERTISEMENT

Con questo 0-day avente il codice CVE-2022-37969 (punteggio CVSS: 7,8), il problema è stato affrontato da Microsoft con degli aggiornamenti del Patch Tuesday di settembre 2022, rilevando anche che una serie di problemi di svariate nature.

“Un utente malintenzionato deve già avere accesso e la possibilità di eseguire codice sul sistema di destinazione“, sostiene Microsoft in un suo avviso. “Questa tecnica non consente l’esecuzione di codice in remoto nei casi in cui l’attaccante non disponga già di tale accesso sul sistema di destinazione“.

La casa di Redmond ha anche accreditato i ricercatori di CrowdStrike, DBAPPSecurity, Mandiant e Zscaler per aver segnalato la vulnerabilità senza approfondire ulteriori dettagli sulla natura degli attacchi.

Ora, il team di ricercatori di Zscaler ThreatLabz ha reso noto di aver trovato un exploit in-the-wild (nota: un exploit in-the-wild, secondo Kaspersky, è software molto pericoloso attivo all’insaputa nei computer di ordinari utenti) per l’allora 0-day il 2 settembre 2022.

“La causa della vulnerabilità è dovuta alla mancanza di un rigoroso controllo dei limiti nel campo cbSymbolZone nell’intestazione del record di base per il file di registro di base (BLF) in CLFS.sys“, ha affermato la società di sicurezza informatica in un’analisi delle cause principali del problema.

“Se il campo cbSymbolZone è impostato su un offset non valido, si verificherà una scrittura fuori limite [un overflow, per gli addetti ai lavori] in corrispondenza dell’offset non valido.”

Esempio di righe di codice della problematica 0-day in questione, successivamente risolta

ADVERTISEMENT
ADVERTISEMENT

Il CLFS (rappresentato dall’omonimo file .sys su Windows)  è un servizio di registrazione generico che può essere utilizzato da applicazioni software in esecuzione sia in modalità utente che in modalità kernel per registrare dati ed eventi e ottimizzare l’accesso ai registri.

Alcuni dei casi d’uso associati a CLFS includono l’elaborazione delle transazioni online (OLTP), la registrazione degli eventi di rete, i controlli di conformità e l’analisi delle minacce.

Secondo Zscaler, la vulnerabilità è radicata in un blocco di metadati chiamato “record di base” (base record) che è presente in un file di registro di base, che viene generato quando un file di registro viene creato utilizzando la funzione CreateLogFile().

“[il Record di base] contiene le tabelle dei simboli che memorizzano informazioni sui vari client, container e contesti di sicurezza associati al file di registro di base, nonché informazioni contabili su questi [file]“, secondo Alex Ionescu, ingegnere capo di Crowdstrike.

Di conseguenza, sfruttare con successo il bug CVE-2022-37969 tramite un file di registro di base appositamente predisposto potrebbe causare il danneggiamento della memoria e, per estensione, indurre un arresto anomalo del sistema (noto anche come schermata blu della morte o BSoD) in modo affidabile; insomma non tanto “0-day” questo problema delle schermate blu.

Bug nuovi, problemi vecchi non proprio 0-day…

Detto questo, un arresto anomalo del sistema è solo uno dei risultati che deriva dallo sfruttare questa vulnerabilità, poiché potrebbe anche essere utilizzato come arma per ottenere privilegi di accesso di alto livello (amministratore).

Zscaler ha inoltre reso disponibili le istruzioni di proof-of-concept (PoC) per attivare la falla nella sicurezza, rendendo essenziale che gli utenti di Windows eseguano l’aggiornamento all’ultima versione per mitigare potenziali minacce informatiche.

Niente panico in ogni caso: il problema 0-day è stato risolto egregiamente.

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy