Questi sono i punti deboli di Windows: vale la pena imparare a conoscerli

Secondo Karim Ashraf, esperto in cybersecurity, esistono almeno 25 punti deboli in Windows che possono essere sfruttati per acquisire privilegi più elevati. L'importanza di verificare le vulnerabilità presenti sui sistemi che si utilizzano ogni giorno, soprattutto in azienda.

La sigla EoP sta per Elevation of Privilege e indica un tipo di vulnerabilità sfruttata da un attaccante per ottenere privilegi elevati all’interno di un sistema. Questo tipo di operazione normalmente consente di accedere ad aree “sensibili”, estrarre dati riservati ed effettuare modifiche profonde sulla configurazione del sistema (ad esempio l’esecuzione di codice dannoso). Comprendere i punti deboli di Windows, delle applicazioni, dei servizi e degli altri componenti software, è fondamentale per prevenire gli attacchi e proteggere le informazioni critiche.

Ogni mese, in occasione del secondo martedì, Microsoft rilascia sempre patch correttive che vanno a risolvere anche vulnerabilità che possono portare all’acquisizione di diritti più elevati.

Già in passato ricordavamo come attività di privilege escalation fossero ancora possibili in Windows. A mettere tutto nero su bianco, tuttavia, ci ha pensato Karim Ashraf, ricercatore esperto di sicurezza informatica con una vasta esperienza in pentesting, risposta agli incidenti, forensics digitale e threat hunting.

I 25 punti deboli di Windows che possono portare all’acquisizione di privilegi più elevati

Ashraf racconta di aver racconto ben 25 “grimaldelli”, presenti in tutte le principali versioni di Windows, che possono portare all’acquisizione di privilegi da parte di soggetti non autorizzati.

Non c’è solo il noto framework Metasploit. PowerShell e alcuni strumenti sviluppati da Microsoft stessa (come PsExec e AccessChk) possono facilitare attività di privilege escalation.

Il ricercatore cita anche tool come PowerUp e WinPEAS (Windows Privilege Escalation Awesome Scripts) che possono essere utilizzati dagli amministratori per verificare quanto il sistema operativo Microsoft è esposto ai vari attacchi.

Ad esempio, eseguire PowerUp con il parametro Invoke-AllChecks aiuta a lanciare tutti i controlli disponibili e identificare potenziali vulnerabilità che possono essere sfruttate per ottenere privilegi elevati.

Lo strumento open source WinPEAS permette di identificare potenziali percorsi di escalation dei privilegi in un sistema Windows. È molto popolare per la sua capacità di enumerare le configurazioni del sistema e identificare le vulnerabilità presenti.

Come difendersi dalle vulnerabilità di privilege escalation

Per difendersi dalle vulnerabilità legate all’escalation dei privilegi su sistemi Windows, il ricercatore consiglia di adottare una serie di soluzioni e best practice. Ecco alcune delle principali raccomandazioni:

  • Patch management. Mantenere il sistema aggiornato con le ultime patch di sicurezza è fondamentale per prevenire l’exploit di vulnerabilità note. In azienda è opportuno servirsi di strumenti di gestione delle patch per automatizzare il processo e garantire che tutti i sistemi siano aggiornati.
  • Principio del Privilegio Minimo. È essenziale concedere agli utenti e ai servizi solo i privilegi necessari per il loro funzionamento. Nulla di più.
  • Configurazione sicura dei servizi. Assicurarsi che i servizi siano configurati in modo sicuro per prevenire l’escalation dei privilegi. Verificare che i percorsi dei servizi siano racchiusi tra virgolette e che i servizi non siano modificabili da utenti sprovvisti dei diritti necessari.
  • Monitoraggio e Logging. Implementare un sistema di monitoraggio e logging per rilevare attività sospette e tentativi di escalation dei privilegi.
  • Utilizzo di strumenti di sicurezza. Gli amministratori più assennati dovrebbero effettuare dei test con strumenti software quali WinPEAS, PowerUp e BloodHound per enumerare le configurazioni del sistema e identificare potenziali vulnerabilità.
  • Segmentazione della rete. Dividere la rete in segmenti isolati è essenziale per limitare gli effetti di un attacco andato a buon fine.

Ti consigliamo anche

Link copiato negli appunti