Letta 3952 volte 4 febbraio 2009 alle 14.58 di netquik Fonte: Varie
Windows 7 Beta: Seconda Falla in UAC
LINK:
Secondo quanto segnalato da Long Zheng e Rafael Rivera, una seconda falla di sicurezza nella configurazione predefinita della funzionalità UAC di Windows 7 Beta permetterebbe ad una applicazione maliziosa di elevarsi autonomamente con pieni privilegi amministrativi di sistema senza generare avvisi UAC, o disattivare la funzione di sicurezza.

La nuova segnalazione segue quella pubblicata giorni fa e relativa ad una debolezza predefinita che permetterebbe di bypassare facilmente, e quasi banalmente, la funzionalità di sicurezza di sistema. Se quella prima debolezza è stata definita da Microsoft stessa come un caratteristica "by design" dell'implementazione di UAC in Windows 7, la nuova falla, secondo Zheng, non può essere classificata in questo modo, ma piuttosto come una vero e proprio buco di sicurezza.

xlink Windows 7: Line-up Edizioni (SKU)  -  Windows 7: RC Prossima Milestone  -  Altre 

Long Zheng scrive: "Questa disclosure pubblica arriva dopo una segnalazione privata a Microsoft ed ai beta tester di Windows 7 ad inizio settimana. Sebbene Microsoft non abbia ancora risposto ufficialmente, ho sentito che potrebbe essere già stata corretta nelle attuali build interne del sistema. Fintanto che una patch non sarà disponibile, mi sento obbligato ad evidenziare l'alto rischio ai milioni di utenti che eseguono Windows 7 Beta nella sua policy UAC predefinita di 'notify me of changes by program, not of Windows changes' che non fa rispettare adeguatamente il sistema dei privilegi, probabilmente un fattore essenziale per un sistema operativo sicuro … Windows 7 ha la capacità di elevare automaticamente le applicazioni ed il codice firmati da Microsoft che specificano l'auto-elevazione per ridurre il numero di avvisi UAC. Rafael Rivera ha pubblicato maggiori dettagli riguardo a questo funzionamento. Il rischio fondamentale del comportamento in questione sta nel fatto che Windows è una piattaforma che accoglie a braccia aperte codice third-party. Un gruppo di queste applicazioni firmate da Microsoft può anche eseguire codice third-party per vari scopi legittimi. Dato che esiste un fiducia intrinseca su tutto ciò che è firmato da Microsoft, by design, il cerchio della fiducia si rompe inavvertitamente sull'altro codice third-party. Un fenomeno che ho iniziato a chiamare 'piggybacking'.

xlink Windows 7: UAC è Aggirabile  -  Windows 7: Modifiche nel Defrag  -  Altre 

Per dimostrazione, una delle tante applicazioni firmate Microsoft che può avvantaggiarsi di questo è 'RUNDLL32.exe'. Con un semplice eseguibile 'proxy' che non fa altro che lanciare un istanza elevate di 'RUNDLL32' che punta ad una DLL con payload nocivo, il codice contenuto in questa DLL eredita i privilegi amministrativi del suo processo genitore 'RUNDLL32' senza generate avvisi UAC o disattivarlo".

Dettagli tecnici su questa metodologia di exploit e un codice proof of concept sono stati pubblicati dal Rafael Rivera che commenta: "Come proof of concept ho creato due programmi. L'applicazione proxy, Catapult.exe, è una applicazione a singola riga di codice in C# che utilizzare il metodo Process.Start per lanciare un istanza di rundll32.exe, richiedendo l'elevazione con il semplice e popolare attributo "runas". Cake.dll è una libreria multi-riga in C++ e il nostro payload con una singola funzione WhereAmI esportata. Questa funzione legge semplicemente il token del processo corrente, richiede informazioni Mandatory Level e mostra un message-box sullo schermo. Nel mondo reale questo potrebbe essere una porta di ingrasso per il nostro malware".

Long Zheng aggiunge: "Sfortunatamente questa falla non rappresenta un singolo punto di debolezza. La vastità degli eseguibili Windows è troppo grande e troppo diversificata, e molti sono sfruttabili. La sola soluzione che posso pensare è anche una che non credo Microsoft possa prendere in considerazione, cioè ripristinare una singola policy UAC e generare avvisi per tutte le elevazioni incluse quelle delle applicazioni di Windows stesso. Sono curioso di vedere come sarà risolta". Rivera ha informato che pubblicherà a breve una lista di applicazione "auto-elevate-flagged" che possono essere sfruttate. Zheng raccomanda a tutti gli utenti che stanno testando Windows 7 Beta di impostare UAC a livello "alto" di protezione in modo da assicurarsi che vengano garantiti privilegi solo sotto il proprio controllo ed impedire a applicazioni nocive di sfruttare questa e la precedente falla di sicurezza.
 non ci sono commenti alla news nel forum
username:   password:
oppure con Log in with FacebookLog In with Google
   ricordami
non fai parte della community?
 Esegui l'accesso per commentare questa notizia nel forum 
 
DUST FROM THE PAST
Dopo i cinque "lunghi" anni di attesa tra il debutto di Windows XP e quello del suo successore Windows Vista, Microsoft prevede di adottare una programma di release più rapido per i suoi prossimi sist…10 febbraio 2007
Nei giorni scorsi abbiamo iniziato a parlare di Windows "7" (aka "Vienna" o "Windows Seven"), la prossima versione del sistema operativo client Windows che succederà a Windows Vista. Dopo i cinque "l…15 febbraio 2007
Oltre che di Windows 7, la versione client del sistema che succederà a Vista, in rete si parla già di Office 14, il successore di Office 2007. Secondo alcune slide pubblicate due giorni fa sul blog Ae…15 febbraio 2007
ULTIME NEWS - WINDOWS
Windows Live Writer, rilasciato inizialmente nel 2006, è stato uno dei tool più popolari di blogging. L'ultima release stabile risale al 2012, seguita da un aggiornamento per Windows 8 nel 2014. Micro…11 dicembre 2015
Microsoft ha pubblicato sul blog ufficiale del Windows Virtualization Team un lungo intervento dedicato al nuovo supporto per creazione e gestione di file Virtual Hard Disk (VHD) come formato nativo i…15 maggio 2009
In rete sono trapelati alcuni screenshot delle "retail box" con cui saranno commercializzate le varie edizioni di Windows 7, il prossimo sistema operativo Microsoft, attualmente disponibile in version…13 maggio 2009
 ONLINE
OSPITI 6
UTENTI 0
VISITE OGGI
54
 VISITE TOTALI
5.720.394
login
username:
password:
oppure con Log in with FacebookLog In with Google
ricordami
Non fai parte della community?
Web Hosting
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X