
Redazione RHC : 3 Giugno 2021 14:42
Il ricercatore giapponese di sicurezza informatica Kento Oki ha scoperto una vulnerabilità nella funzionalità di sicurezza Microsoft Kernel Patch Protection (nota anche come PatchGuard) in Windows.
Il suo sfruttamento consente agli aggressori di caricare codice dannoso nel kernel del sistema operativo Windows. L’esperto ha descritto nel dettaglio sul suo blog lo sfruttamento della funzione PatchGuard e ha pubblicato il codice PoC di sfruttamento su GitHub.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Il programma malevolo tenterà di registrare una routine di callback che appare nell’indirizzo virtuale del kernel con codice non firmato, che di solito è impossibile da ottenere con mezzi legittimi. In questo scenario, il malware dovrebbe già avere privilegi elevati, ma ciò non significa che il bypass non sia utile”, ha aggiunto Kento.
Negli ultimi anni, gli esperti hanno scoperto diversi modi per aggirare PatchGuard e le modifiche al kernel utilizzando codice non autorizzato.
Metodi come GhostHook, InfinityHook e ByePg sono stati identificati nel 2017 e nel 2019 e tutti consentono agli aggressori di accedere a PatchGuard e connettersi al kernel tramite una funzione legittima, quindi modificarne la struttura interna.
Tuttavia, nonostante le argomentazioni degli esperti, Microsoft non considera ancora le vulnerabilità di bypass di PatchGuard come dovrebbe.
Gli esperti del gigante della tecnologia li chiamano errori di codice piuttosto banali. Mentre Microsoft ha finito per correggere tre bypass di PatchGuard pochi mesi dopo la pubblicazione dei rapporti, anche anni dopo, classificare i bypass di PatchGuard come non legati alla sicurezza ha implicazioni.
Ad esempio, i ricercatori hanno smesso di segnalare tali problemi come parte del Microsoft Vulnerability Bounty Program lasciando queste vulnerabilità come zeroday.
D’altra parte, se non dai attenzione alla communiry hacker, gli hacker non ti aiutano più, e dopo è molto, ma molto peggio.
Fonte
https://www.securitylab.ru/news/520693.php
https://github.com/kkent030315
Redazione
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...