Per la terza volta in quattro mesi la ricercatrice nota sulla rete con lo pseudonimo di SandboxEscaper ha reso noto un nuovo exploit che prende di mira tutte le versioni di Windows e che consente – a qualunque utente o processo non autorizzato – di leggere il contenuto di qualunque file pur non disponendo dei necessari privilegi.
Come già fatto in precedenza, anche questa volta la ricercatrice non ha condiviso i risultati della sua ricerca con Microsoft, in forma privata. Ha bensì provveduto a pubblicare il codice proof-of-concept (PoC) sul suo sito web non lesinando feroci critiche nei confronti dell’azienda di Redmond.
Esattamente come fanno le altre aziende del settore IT, anche Microsoft ha il suo Bug Bounty Program: a patto che i ricercatori esperti in materia di sicurezza avviino un dialogo costruttivo con l’azienda segnalando privatamente e in modo responsabile le eventuali vulnerabilità individuate nei vari prodotti software, Microsoft si impegna a risolvere tempestivamente i bug scoperti e a corrispondere un premio in denaro a ogni studioso.
SandboxEscaper ha in passato accusato Microsoft di aver ignorato il suo lavoro, non ricevendo alcuna citazione a riguardo di diverse falle zero-day. Più di recente la ricercatrice ha puntato il dito contro la società di Satya Nadella che avrebbe deciso di chiudere il suo account GitHub.
Dopo la lacuna scoperta a fine agosto che permetteva l’acquisizione di privilegi più elevati (Acquisire i privilegi SYSTEM diventa possibile su tutte le versioni di Windows), dopo l’individuazione di una falla molto simile a fine ottobre, SandboxEscaper “colpisce ancora” mettendo a nudo un problema di sicurezza insito nella funzione MsiAdvertiseProductA di Windows.
Essa consente alle procedure d’installazione dei vari software di aggiungere riferimenti nel registro di sistema e creare collegamenti.
La ricercatrice ha spiegato che generando una race condition (condizione che si verifica quando due o più thread in esecuzione accedono contemporaneamente in scrittura a una risorsa condivisa) è possibile superare i controlli esercitati dalla funzione stessa quindi accedere al contenuto (ed eventualmente copiarlo) di qualunque file memorizzato sul sistema con i privilegi SYSTEM, quelli cioè più ampi in assoluto.
L’effettiva esistenza del bug è stata confermata da Mitja Kolsek, CEO di Acros Security e ideatore della piattaforma 0Patch che offre micro-aggiornamenti per i sistemi Windows anticipando addirittura Microsoft nel rilascio delle patch ufficiali.