Nelle scorse ore sono emerse due nuove vulnerabilità per tutte le versioni recenti di Windows 10. Microsoft ha già risolto il problema con il rilascio dell’ultimo aggiornamento cumulativo.

Criteri di gruppo e SMBv3 vulnerabili

Due nuove vulnerabilità scoperte riguardano i criteri di gruppo di Windows e il protocollo server SMBv3, vittima di una nuova falla. Nello specifico, la falla dei criteri di gruppo permetterebbe l’acquisizione di privilegi e il controllo completo da remoto da parte di un malintenzionato. Microsoft ha pubblicato un avviso di sicurezza con i dettagli della falla CVE-2020-1317 e gli scenari del possibile sfruttamento dell’exploit, risolti con il rilascio di una patch di sicurezza.

Esiste una vulnerabilità legata all’acquisizione di privilegi più elevati quando Criteri di gruppo controlla erroneamente l’accesso. Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe eseguire processi in un contesto elevato.

Per sfruttare la vulnerabilità, un utente malintenzionato dovrebbe prima accedere al sistema, quindi eseguire un’applicazione appositamente predisposta per assumere il controllo del sistema interessato.

L’aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Criteri di gruppo controlla l’accesso.

La nuova falla del protocollo SMBv3, denominata SMBBleed, è molto simile alla vulnerabilità SMBGhost corretta da Microsoft lo scorso marzo. Proprio in combinazione con quest’ultima, la nuova falla CVE-2020-1206, che consente di leggere in remoto la memoria del kernel non inizializzata e di lanciare attacchi RCE, può diventare molto pericolosa. Trovate maggiori dettagli nell’avviso di sicurezza pubblicato da Microsoft.

Esiste una vulnerabilità legata alla divulgazione di informazioni nel modo in cui il protocollo Microsoft Server Message Block 3.1.1 (SMBv3) gestisce determinate richieste. Un utente malintenzionato che ha sfruttato con successo la vulnerabilità potrebbe ottenere informazioni per compromettere ulteriormente il sistema dell’utente.

Per sfruttare la vulnerabilità nei confronti di un server, un utente malintenzionato non autenticato potrebbe inviare un pacchetto appositamente predisposto a un server SMBv3 di destinazione. Per sfruttare la vulnerabilità nei confronti di un client, un utente malintenzionato non autenticato dovrebbe configurare un server SMBv3 dannoso e convincere un utente a connettersi a esso.

L’aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il protocollo SMBv3 gestisce queste richieste appositamente predisposte.

Il consiglio sempre valido è quello di tenere costantemente aggiornato il vostro PC. Cosa ne pensate di questa vulnerabilità? Fatecelo sapere nei commenti.

Articolo di Windows Blog Italia
Fonti | 1, 2