
Il sistema operativo più utilizzato al mondo viene trovato, ancora una volta, carente sul lato sicurezza. Un team di esperti di Google ha scovato una vulnerabilità di meda gravità che permetterebbe di bypassare i sistemi di sicurezza per installare codice non voluto nel registro di sistema. Ma per fortuna tale exploit non è sfruttabile da remoto.
Il Google Project Zero è un team di esperti finanziato da Google che dal 2014 si occupa di localizzare vulnerabilità zero-day e poi comunicarle alla software house relativa. Il bello di questo team è che da alla società del software o del sistema operativo come in questo caso 90 giorni per aggiornare prima di pubblicare online l’exploit.
In questo caso, secondo il white paper del GPZ, la vulnerabilità riguarda solo i SO con Device Guard abilitato.
Windows Defender con Device Guard è un sistema di protezione contro malware, virus ed exploit per Windows attivo di default su Windows 10.
Il bug scovato è stato classificato di media pericolosità in quanto non puó essere eseguito da remoto e non include nemmeno un’escalation di privilegi; ma il pirata deve avere già un software in esecuzione, con i relativi permessi, per poter lavorare sul registro di sistema senza scrupoli.
Ecco un piccolo estratto dalla comunicazione ufficiale:
Un utente malintenzionato dovrebbe già disporre di codice in esecuzione sulla macchina per installare le voci del Registro di sistema necessarie per sfruttare questo problema, sebbene ciò potrebbe avvenire tramite un RCE come una vulnerabilità in Edge. Ci sono almeno due bypass DG noti nel framework .NET che non sono corretti, e sono ancora utilizzabili anche su Windows 10S, quindi questo problema non è così grave come sarebbe stato se fossero state risolte tutte le vie conosciute per il bypass.
Microsoft ha comunicato che tale bug verrà risolto con l’uscita della Redstone 4 di Windows 10. Sempre sperando che uscirà presto visto i ritardi che sono incappati nel Spring Update previsto per i primi di aprile.
Fonte: [via]