Tra le varie problematiche di sicurezza che Microsoft ha risolto con il rilascio di alcuni aggiornamenti, durante il patch day di aprile 2019, ce n’è una che consente a un utente malintenzionato di eseguire codice arbitrario sui sistemi Windows 10 e Windows Server 2019 utilizzando i privilegi più ampi in assoluto.
Il problema ha a che fare con il servizio AppX Deployment che viene utilizzato da Windows per avviare le app Microsoft Store.
Nabeel Ahmed, ricercatore in forze presso Dimension Data, ha scoperto che abusando del file settings.dat
, contenente informazioni sulla singola applicazione che vengono dinamicamente caricate nel registro di sistema da parte di Windows, per un utente normale è possibile acquisire privilegi che non dovrebbero competergli.
Affinché l’attacco vada a buon fine, è necessario che l’account NT AUTHORITY\SYSTEM
goda comunque dei massimi privilegi sulla risorsa oggetto di aggressione. Inoltre, è fondamentale che l’account utente adoperato abbia i diritti di Lettura ed esecuzione.
Adesso che Microsoft ha risolto il problema con il rilascio di un aggiornamento ufficiale, Ahmed ha pubblicato i dettagli tecnici, il codice proof-of-concept e un video esplicativo.
Il ricercatore ha mostrato come sia possibile, per esempio, modificare la configurazione del file HOSTS e alterare la corretta risoluzione dei nomi a dominio.
Il file HOSTS, come spiegato nell’articolo Modificare il file HOSTS di Windows e bloccare le app che “chiamano casa”, può essere modificato soltanto usando un account amministrativo.
Ahmed ha dimostrato che è possibile farlo (così come intervenire su decine di altri componenti di sistema) sfruttando una lacuna di sicurezza di Windows 10.
Maggiori informazioni sulla patch appena rilasciata da Microsoft sono disponibili in questa pagina.