Ricercatrice spiega come acquisire privilegi SYSTEM in Windows

A distanza di appena una settimana dal rilascio degli aggiornamenti ufficiali Microsoft per le varie versioni ed edizioni di Windows, una nota ricercatrice torna alla carica e dimostra come sia possibile ottenere facilmente i privilegi utente più ampi in assoluto.

Con una vis polemica nei confronti di Microsoft la ricercatrice nota in rete con il nickname di SandboxEscaper torna a far parlare di sé e a distanza di appena una settimana dal rilascio degli aggiornamenti di sicurezza ufficiali per Windows pubblica il codice proof-of-concept che dimostra l’esistenza di una nuova vulnerabilità nel sistema operativo, Windows 10 Aggiornamento di maggio 2019 compreso: Windows 10 Aggiornamento di maggio 2019 pronto per il download.

Nel repository Github chiamato “polarbearrepo“, SandboxEscaper ha pubblicato il codice exploit che permette a qualunque utente o processo sprovvisto di diritti amministrativi di guadagnarsi istantaneamente i privilegi SYSTEM.

La falla non è direttamente sfruttabile da remoto ma potrebbe diventarlo se abbinata con l’utilizzo di qualche altro bug già noto. Inoltre, non è complicato spronare un utente a eseguire manualmente il codice in questione che può quindi essere sfruttato per condurre aggressioni mirate nei confronti di professionisti e aziende.

SandboxEscaper spiega che il problema risiede ancora una volta nella funzionalità integrata in Windows e chiamata Utilità di pianificazione: essa viene comunemente utilizzata per programmare l’esecuzione di attività all’avvio del sistema operativo oppure a scadenze temporali ben precise.
Secondo la ricercatrice, che da agosto 2018 ha individuato cinque lacune di sicurezza di elevato profilo nel sistema operativo Microsoft, l’Utilità di pianificazione gestisce ancora il vecchio formato .JOB di Windows XP e ancor oggi accetta la programmazione di attività usando tale strumento.
In forza di una svista nel controllo dei permessi associati al file .JOB, le più recenti versioni di Windows assegnano piena libertà d’azione agli elementi caricati sul sistema.


Come si vede nel video, il bug in questione permette l’acquisizione dei privilegi SYSTEM (o TrustedInstaller) sul sistema in uso, peraltro in maniera davvero molto semplice.

Il perfetto funzionamento del codice partorito da SandboxEscaper viene confermato in questo tweet.
La ricercatrice afferma inoltre di aver individuato ulteriori 4 zero-day in Windows: tre di essi permettono l’acquisizione di privilegi elevati mentre il quarto il superamento della sandbox Microsoft. Sempre contestando “il trattamento” ricevuto dalle aziende occidentali, SandboxEscaper si è dichiarata intenzionata a vendere ciascun exploit per una cifra almeno a quattro zeri.

Ti consigliamo anche

Link copiato negli appunti