0day di privilege escalation su Windows facilmente sfruttabile.


Come si dice: "è sempre domenica con i bug di sicurezza".


E se ieri era il turno di Linux, vuoi che oggi non è quello di Windows?


Infatti il ricercatore @jonasLyk, ha scoperto una vulnerabilità facilmente sfruttabile monitorata con la CVE-2021-36934 in Windows 10 che potrebbe consentire agli utenti locali non amministrativi di ottenere privilegi a livello amministrativo.

“Esiste una vulnerabilità di elevazione dei privilegi a causa di elenchi di controllo di accesso (ACL) eccessivamente permissivi su più file di sistema, incluso il database Security Accounts Manager (SAM). Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice arbitrario con privilegi SYSTEM. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi. Un utente malintenzionato deve avere la capacità di eseguire codice su un sistema vittima per sfruttare questa vulnerabilità"

ha confermato Microsoft, anche se sta ancora indagando su quali versioni di Windows sono interessate, lavorando ad una soluzione.


Al momento, l'azienda ha consigliato due soluzioni temporanee, che includono la limitazione dell'accesso ai contenuti di %windir%\system32\config e l'eliminazione delle copie shadow del Volume Shadow Copy Service (VSS). Il CERT/CC ha fornito utili istruzioni su come farlo.


La vulnerabilità deriva dal fatto che gli utenti non amministrativi possono leggere il SAM (Security Account Manager) dell'host vulnerabile.


Come notato dal ricercatore Benjamin Delpy e Will Dorman del CERT/CC, questi file possono contenere password con hash per gli account utente, la password di installazione di Windows originale, chiavi del computer DPAPI (che possono essere utilizzate per decrittografare tutte le chiavi private del computer) e altro ancora.


E' importante dire che la CVE-2021-36934 è sfruttabile solo se è disponibile una copia shadow VSS dell'unità di sistema.