PsExec è un potente strumento utilizzato dagli amministratori di sistema che si sostituisce a utilità come Telnet e consente di amministrare qualunque macchina Windows dalla riga di comando.
Sviluppato da Mark Russinovich e scaricabile gratuitamente da questa pagina è da anni parte integrante dell’offerta Microsoft (dopo l’acquisizione di SysInternals) pur essendo disponibile come utility a sé.
Qualche tempo fa avevamo visto come sia possibile sfruttare PsExec per accedere al desktop di un altro utente senza conoscere la password.
Adesso il ricercatore David Wells (Tenable) ha scoperto che PsExec può essere utilizzato per acquisire i privilegi SYSTEM su qualunque sistema ove l’utilità risulti in esecuzione.
Microsoft non ha ancora rilasciato un aggiornamento correttivo per correggere il comportamento di PsExec. Inoltre, dal momento che l’utilità non viene distribuita attraverso Windows Update ma si tratta di un’applicazione “stand alone”, c’è il rischio che molti amministratori continuino in futuro a utilizzare versioni non sicure.
Wells ha spiegato che il problema di sicurezza individuato in PsExec è presente nell’utilità da circa 14 anni: usando una tecnica chiamata pipe squatting un malintenzionato può eseguire comandi e programmi con il ventaglio di diritti più ampio possibile sulla macchina locale o remota.
Mitja Kolsek, CEO e cofondatore di 0patch, ha aggiunto che la sua azienda ha già sviluppato e distribuito un aggiornamento correttivo non ufficiale. Tale patch funziona, tuttavia, soltanto con la versione più recente di PsExec: per applicarla sulle precedenti sono necessari piccoli aggiustamenti che possono essere forniti su richiesta degli interessati.