Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

L’exploit zeroday su windows di PrivEsc, funziona anche dopo la fix.

L’esperto di sicurezza delle informazioni Abdelhamid Naceri ha pubblicato i dettagli tecnici e un exploit demo per una vulnerabilità di Windows senza patch che consente l’elevazione dei privilegi a livello di SISTEMA in determinate condizioni.

Advertisements

Il problema interessa tutte le versioni del sistema operativo, inclusi Windows 10, Windows 11 e Windows Server 2022. Va notato che un utente malintenzionato deve conoscere il nome utente e la password per sfruttare questa vulnerabilità di privilege escalation.

Stiamo parlando della CVE-2021-34484 nel servizio profili utente (profilo utente Windows), per il quale Microsoft ha rilasciato una patch ad agosto.

A un esame più attento, la correzione si è rivelata inefficace e Naseri è stata in grado di aggirarla con un nuovo exploit.

Advertisements

“Microsoft non ha corretto quanto riportato nel report, ma l’impatto del codice PoC. Poiché il PoC che ho scritto in precedenza era terribile, poteva solo riprodurre la vulnerabilità della cancellazione della directory

ha spiegato l’esperto su Twitter.

Poiché Microsoft ha affrontato solo il “sintomo” e non la causa principale del problema, Naseri è stato in grado di rielaborare un nuovo exploit. Ora consente di eseguire un prompt dei comandi con privilegi di sistema mentre è visualizzata la finestra Controllo account utente (UAC).

Secondo l’analista CERT/CC Will Dormann, che ha testato l’exploit, il codice PoC funziona, ma non sempre esegue un prompt dei comandi con privilegi elevati.

È improbabile che la vulnerabilità venga ampiamente utilizzata negli attacchi, dato il numero di sfumature necessarie per poterla sfruttare, ma il rischio esiste ancora, affermano gli esperti. Al momento non è chiaro se Microsoft abbia intenzione di risolvere il problema.