Gli esperti di sicurezza delle informazioni hanno pubblicato un exploit PoC per una vulnerabilità di escalation dei privilegi nel driver Win32k che è stata risolto a maggio.
Questo bug ha ricevuto l’identificatore CVE-2023-29336 (7,8 punti sulla scala CVSS) ed è stato scoperto dai ricercatori di Avast.
È stato segnalato che il CVE-2023-29336 interessa i sistemi che eseguono Windows 10 e Windows Server 2008, 2012 e 2016. “Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere privilegi a livello SYSTEM”, ha dichiarato Microsoft in una nota.
A maggio, gli specialisti di Avast hanno avvertito di aver già registrato attacchi che utilizzano il CVE-2023-29336, ma non è stato riportato nulla di concreto al riguardo. A sua volta, la US Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto questo bug al suo catalogo di vulnerabilità sfruttabili note (KEV) e ha esortato le organizzazioni a installare le patch entro il 30 maggio 2023.
Ora, un mese dopo il rilascio della patch, gli analisti di Numen hanno pubblicato informazioni tecniche complete sulla vulnerabilità, nonché un exploit PoC per Windows Server 2016.
Gli esperti affermano che sebbene la vulnerabilità non sia adatta agli attacchi a Windows 11, rappresenta un rischio significativo per le versioni precedenti del sistema operativo, comprese le versioni precedenti di Windows 10, Windows Server e Windows 8.
Nel loro rapporto, i ricercatori spiegano di aver sperimentato varie tecniche di manipolazione della memoria, trigger di exploit e funzioni di lettura/scrittura della memoria, che alla fine li hanno aiutati a creare un exploit funzionanti. Questi forniscono un’affidabile escalation dei privilegi al livello di SISTEMA. Una dimostrazione dell’exploit è mostrata nel video riportato sopra.
Nel complesso, i ricercatori hanno concluso che sfruttare CVE-2023-29336 non sembra essere particolarmente difficile ed è probabile che rimanga un rischio per la sicurezza per i sistemi più vecchi.
Gli ingegneri di Numen consigliano agli amministratori di sistema di prestare attenzione alle operazioni di lettura/scrittura offset anomale o agli oggetti finestra correlati, che potrebbero indicare lo sfruttamento attivo di CVE-2023-29336 per l’escalation dei privilegi locali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…