Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
LECS 970x120 1

Microsoft da scarsa attenzione ai problemi di PatchGuard e gli hacker non divulgano più.

3 Giugno 2021 14:42

Il ricercatore giapponese di sicurezza informatica Kento Oki ha scoperto una vulnerabilità nella funzionalità di sicurezza Microsoft Kernel Patch Protection (nota anche come PatchGuard) in Windows.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il suo sfruttamento consente agli aggressori di caricare codice dannoso nel kernel del sistema operativo Windows. L’esperto ha descritto nel dettaglio sul suo blog lo sfruttamento della funzione PatchGuard e ha pubblicato il codice PoC di sfruttamento su GitHub.

“Il programma malevolo tenterà di registrare una routine di callback che appare nell’indirizzo virtuale del kernel con codice non firmato, che di solito è impossibile da ottenere con mezzi legittimi. In questo scenario, il malware dovrebbe già avere privilegi elevati, ma ciò non significa che il bypass non sia utile”, ha aggiunto Kento.

Negli ultimi anni, gli esperti hanno scoperto diversi modi per aggirare PatchGuard e le modifiche al kernel utilizzando codice non autorizzato.

Metodi come GhostHook, InfinityHook e ByePg sono stati identificati nel 2017 e nel 2019 e tutti consentono agli aggressori di accedere a PatchGuard e connettersi al kernel tramite una funzione legittima, quindi modificarne la struttura interna.

Tuttavia, nonostante le argomentazioni degli esperti, Microsoft non considera ancora le vulnerabilità di bypass di PatchGuard come dovrebbe.

Gli esperti del gigante della tecnologia li chiamano errori di codice piuttosto banali. Mentre Microsoft ha finito per correggere tre bypass di PatchGuard pochi mesi dopo la pubblicazione dei rapporti, anche anni dopo, classificare i bypass di PatchGuard come non legati alla sicurezza ha implicazioni.

Ad esempio, i ricercatori hanno smesso di segnalare tali problemi come parte del Microsoft Vulnerability Bounty Program lasciando queste vulnerabilità come zeroday.

D’altra parte, se non dai attenzione alla communiry hacker, gli hacker non ti aiutano più, e dopo è molto, ma molto peggio.

Fonte

https://www.securitylab.ru/news/520693.php

https://github.com/kkent030315

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research