Redazione RHC : 21 Luglio 2021 19:13
Come si dice: “è sempre domenica con i bug di sicurezza”.
E se ieri era il turno di Linux, vuoi che oggi non è quello di Windows?
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Infatti il ricercatore @jonasLyk, ha scoperto una vulnerabilità facilmente sfruttabile monitorata con la CVE-2021-36934 in Windows 10 che potrebbe consentire agli utenti locali non amministrativi di ottenere privilegi a livello amministrativo.
“Esiste una vulnerabilità di elevazione dei privilegi a causa di elenchi di controllo di accesso (ACL) eccessivamente permissivi su più file di sistema, incluso il database Security Accounts Manager (SAM). Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice arbitrario con privilegi SYSTEM. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. Un utente malintenzionato deve avere la capacità di eseguire codice su un sistema vittima per sfruttare questa vulnerabilità”
ha confermato Microsoft, anche se sta ancora indagando su quali versioni di Windows sono interessate, lavorando ad una soluzione.
Al momento, l’azienda ha consigliato due soluzioni temporanee, che includono la limitazione dell’accesso ai contenuti di %windir%\system32\config e l’eliminazione delle copie shadow del Volume Shadow Copy Service (VSS). Il CERT/CC ha fornito utili istruzioni su come farlo.
La vulnerabilità deriva dal fatto che gli utenti non amministrativi possono leggere il SAM (Security Account Manager) dell’host vulnerabile.
Come notato dal ricercatore Benjamin Delpy e Will Dorman del CERT/CC, questi file possono contenere password con hash per gli account utente, la password di installazione di Windows originale, chiavi del computer DPAPI (che possono essere utilizzate per decrittografare tutte le chiavi private del computer) e altro ancora.
E’ importante dire che la CVE-2021-36934 è sfruttabile solo se è disponibile una copia shadow VSS dell’unità di sistema.
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006