Gli aggiornamenti di sicurezza che Microsoft ha rilasciato alcune settimane fa, il secondo martedì di questo mese, diventano da oggi ancor più essenziali.
Un ricercatore ha infatti pubblicato su GitHub il codice sorgente di un exploit che permette a utenti dotati di privilegi ridotti di acquisire i diritti SYSTEM.
Nel tweet di Will Dormann si trova anche il link al Proof-of-Concept condiviso su GitHub e il riferimento alla scheda aggiornata per la falla CVE-2022-21882.
In un altro articolo abbiamo parlato dell’account SYSTEM e della differenza con gli utenti amministratori in Windows: utilizzando un approccio simile a quello descritto un componente malware può eseguire qualunque applicazione e qualsiasi comando con i privilegi più ampi possibile e, ad esempio, muoversi lateralmente nella LAN aggredendo altri sistemi.
Molti amministratori hanno deciso di posticipare il download e l’installazione delle patch Microsoft di gennaio 2022 a causa dei problemi da queste provocati su molti sistemi Windows Server.
Dopo che Microsoft ha risolto le problematiche segnalate dagli utenti, a questo punto l’applicazione delle patch di gennaio inizia ad assumere un ruolo essenziale su molti sistemi.
Microsoft spiega che la vulnerabilità in questione interessa i sistemi Windows 10, Windows 11, Windows Server 2019, Windows Server 2022 e può essere sfruttata solo in ambito locale. Ovviamente se un malware riuscisse a farsi strada sul dispositivo dell’utente sfruttando altre lacune di sicurezza o persuadendo la vittima a eseguire codice malevolo, allora l’acquisizione dei privilegi SYSTEM sarebbe cosa semplice e istantanea come dimostra questa GIF.
La vulnerabilità della quale stiamo parlando era stata scoperta ben 2 anni fa dal ricercatore israeliano Gil Dabah: egli decise però di non rivelare il bug a causa delle ridotte ricompense riconosciute agli studiosi da parte di Microsoft nell’ambito dei suoi programmi bug bounty.