Redazione RHC : 29 Ottobre 2021 09:50
L’esperto di sicurezza delle informazioni Abdelhamid Naceri ha pubblicato i dettagli tecnici e un exploit demo per una vulnerabilità di Windows senza patch che consente l’elevazione dei privilegi a livello di SISTEMA in determinate condizioni.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il problema interessa tutte le versioni del sistema operativo, inclusi Windows 10, Windows 11 e Windows Server 2022. Va notato che un utente malintenzionato deve conoscere il nome utente e la password per sfruttare questa vulnerabilità di privilege escalation.
Stiamo parlando della CVE-2021-34484 nel servizio profili utente (profilo utente Windows), per il quale Microsoft ha rilasciato una patch ad agosto.
A un esame più attento, la correzione si è rivelata inefficace e Naseri è stata in grado di aggirarla con un nuovo exploit.
“Microsoft non ha corretto quanto riportato nel report, ma l’impatto del codice PoC. Poiché il PoC che ho scritto in precedenza era terribile, poteva solo riprodurre la vulnerabilità della cancellazione della directory “
ha spiegato l’esperto su Twitter.
Poiché Microsoft ha affrontato solo il “sintomo” e non la causa principale del problema, Naseri è stato in grado di rielaborare un nuovo exploit. Ora consente di eseguire un prompt dei comandi con privilegi di sistema mentre è visualizzata la finestra Controllo account utente (UAC).
Secondo l’analista CERT/CC Will Dormann, che ha testato l’exploit, il codice PoC funziona, ma non sempre esegue un prompt dei comandi con privilegi elevati.
È improbabile che la vulnerabilità venga ampiamente utilizzata negli attacchi, dato il numero di sfumature necessarie per poterla sfruttare, ma il rischio esiste ancora, affermano gli esperti. Al momento non è chiaro se Microsoft abbia intenzione di risolvere il problema.
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006