Ricercatori scoprono vulnerabilità di Windows che concedono ai hacker poteri simili a quelli dei rootkit

Ricercatori scoprono vulnerabilità di Windows che concedono ai hacker poteri simili a quelli dei rootkit

Vulnerabilità Windows: ricercatori hanno recentemente scoperto delle vulnerabilità di Windows che permettono agli hacker di ottenere poteri simili a quelli dei rootkit, mettendo a rischio la sicurezza di molti utenti. Questo articolo analizzerà le vulnerabilità scoperte, i loro effetti, e fornirà consigli e best practice per proteggersi.

Le vulnerabilità di Windows che concedono poteri da rootkit

La ricerca ha rivelato che il processo di conversione del percorso DOS-to-NT è vulnerabile e può essere sfruttato per ottenere poteri da rootkit. Questo processo è responsabile della conversione del percorso DOS a quello NT, e i ricercatori hanno scoperto che questo processo può essere manipolato per nascondere e impersonare file, directory e processi.

MagicDot paths: la rootkit-like functionality

I cosiddetti MagicDot paths permettono a qualsiasi utente non privilegiato di ottenere funzionalità da rootkit, che possono essere utilizzate per una serie di azioni malevole senza necessitare di permessi da amministratore. Queste funzionalità includono la possibilità di nascondere file e processi, nascondere file in archivi, influenzare l’analisi dei file prefetch, indurre in errore gli utenti di Task Manager e Process Explorer facendo credere che un file malware sia un eseguibile verificato pubblicato da Microsoft, disabilitare Process Explorer con una vulnerabilità DoS, e altro ancora.

Le vulnerabilità windows scoperte

La ricerca ha inoltre portato alla luce quattro vulnerabilità legate a questo processo di conversione del percorso DOS-to-NT:

  • Elevation of privilege (EoP) deletion vulnerability: questa vulnerabilità può essere sfruttata per eliminare file senza i privilegi richiesti (da correggere in una futura release)
  • Elevation of privilege (EoP) write vulnerability: questa vulnerabilità può essere sfruttata per scrivere in file senza i privilegi richiesti, manipolando il processo di ripristino di una versione precedente da una copia shadow del volume (CVE-2023-32054, CVSS score: 7.3)
  • Remote code execution (RCE) vulnerability: questa vulnerabilità può essere sfruttata per creare un archivio appositamente progettato, che può portare all’esecuzione di codice quando si estraggono i file in qualsiasi posizione scelta dall’attaccante (CVE-2023-36396, CVSS score: 7.8)
  • Denial-of-service (DoS) vulnerability: questa vulnerabilità influenza il Process Explorer quando si avvia un processo con un eseguibile il cui nome è lungo 255 caratteri e non ha un’estensione di file (CVE-2023-42757)

Implicazioni della ricerca e best practice per la sicurezza

Questa ricerca dimostra come vulnerabilità apparentemente innocue possano essere sfruttate per sviluppare vulnerabilità che rappresentano un rischio significativo per la sicurezza. I ricercatori ritengono che le implicazioni di questa ricerca siano rilevanti non solo per Microsoft Windows, il sistema operativo desktop più diffuso al mondo, ma anche per la maggior parte dei fornitori di software, che spesso consentono la persistenza di problemi noti da una versione all’altra del loro software.

Per mitigare il rischio di queste vulnerabilità, è importante seguire alcune best practice di sicurezza:

  1. Mantenere aggiornato il sistema operativo e i software: installare regolarmente gli aggiornamenti di sicurezza e i patch per il sistema operativo e i software installati.
  2. Utilizzare software antivirus e antimalware affidabili: utilizzare software antivirus e antimalware affidabili per rilevare e rimuovere malware e vulnerabilità note.
  3. Limitare i privilegi utente: concedere privilegi minimi agli utenti, in modo da ridurre il rischio di sfruttamento delle vulnerabilità.
  4. Utilizzare la crittografia: utilizzare la crittografia per proteggere i dati sensibili e prevenire l’accesso non autorizzato.
  5. Effettuare regolarmente il backup dei dati: effettuare regolarmente il backup dei dati importanti, in modo da poter ripristinare i dati in caso di incidente o attacco informatico.
  6. Sensibilizzare e formare gli utenti: sensibilizzare e formare gli utenti sulla sicurezza informatica, in modo da ridurre il rischio di errori umani e attacchi informatici.

Le vulnerabilità di Windows che concedono poteri da rootkit rappresentano un rischio significativo per la sicurezza degli utenti. Tuttavia, seguendo alcune best practice di sicurezza e mantenendo aggiornato il sistema operativo e i software, è possibile ridurre il rischio di sfruttamento di queste vulnerabilità. È importante che i fornitori di software, compreso Microsoft, prendano atto di queste vulnerabilità e si impegnino a correggerle per garantire la sicurezza dei propri utenti.

Fonte: https://thehackernews.com/2024/04/researchers-uncover-windows-flaws.html

Torna in alto