Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
970x120 Enterprise 1

Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti

29 Novembre 2024 09:34

Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un overflow di numeri interi nel driver “ksthunk.sys”. Il problema è stato scoperto nella funzione “CKSAutomationThunk::ThunkEnableEventIrp“, che è responsabile dell’elaborazione dei processi a 32 bit in un ambiente a 64 bit.

La ricerca è stata presentata all’evento TyphoonPWN 2024, dove è stato dimostrato il successo dell’utilizzo dell’exploit. Lo sviluppatore che ha partecipato al concorso si è classificato secondo.

Microsoft ha affermato che la vulnerabilità è già stata risolta, ma non ha fornito una data esatta per la correzione. Dal controllo è emerso che il problema persiste nell’ultima versione di Windows 11 e che non esiste un numero CVE e una documentazione ufficiali per la correzione.

L’errore è legato ad un’elaborazione errata della dimensione del buffer, che porta ad un overflow. Un utente malintenzionato può ottenere il controllo della memoria ed eseguire scritture arbitrarie, consentendo l’inserimento del token di sistema nel processo corrente e ottenendo privilegi di amministratore.

Per il funzionamento viene utilizzata la seguente sequenza:

  1. Bypassare il controllo “ProbeForRead” attraverso la manipolazione dell’indirizzo di memoria.
  2. Un overflow del buffer provoca il danneggiamento di un oggetto di memoria vicino.
  3. Le primitive vengono create per leggere e scrivere in aree di memoria arbitrarie.
  4. Modificando il token del processo, l’aggressore ottiene l’accesso ai privilegi SYSTEM.

Lo sfruttamento di questa vulnerabilità minaccia la sicurezza sia dei dispositivi personali che delle reti aziendali. Poiché la vulnerabilità è legata all’elaborazione della memoria, lo sfruttamento richiede notevoli competenze tecniche, ma se attaccato con successo, le conseguenze potrebbero essere catastrofiche.

Gli esperti raccomandano:

  • Installare tutti gli aggiornamenti disponibili per Windows 11.
  • Utilizzare soluzioni antivirus in grado di rilevare comportamenti anomali dei processi.
  • Impostare restrizioni sull’esecuzione di applicazioni sospette sulla rete locale.

Nell’era digitale, la sicurezza del sistema dipende non solo dalle barriere tecniche, ma anche dalla vigilanza degli utenti e degli specialisti pronti a riconoscere e neutralizzare rapidamente le potenziali minacce, trasformando le vulnerabilità tecniche in opportunità per migliorare i meccanismi di protezione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication