Falla zero day in Windows, da incubo a brutto sogno

Per sfruttare da remoto la vulnerabilità zero day scovata nei giorni scorsi in Windows bisogna servirsi di un secondo exploit e avere malware sul sistema.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Microsoft fa chiarezza sulla falla zero day riscontrata nel kernel Windows. Come abbiamo riportato la scorsa settimana (Windows vulnerabile: una falla? No, una voragine), la vulnerabilità è stata definita come un potenziale "incubo" dagli esperti di sicurezza.

La casa di Redmond, confermando di essere al corrente del problema e al lavoro per risolverlo, ha comunque precisato che per sfruttare la falla gli hacker hanno bisogno di un secondo exploit per dare il via agli attacchi da remoto.

"Dato che questo è un problema che riguarda l'aumento locale dei privilegi, richiede che i malintenzionati siano già in grado di eseguire codice sui sistemi", ha dichiarato Jerry Bryant, group manager di Microsoft Security Response Center. La falla, il cui codice "proof of concept" è pubblico, consente ai malintenzionati di bypassare la User Account Control di Windows Vista, 7 e Server 2008. Vulnerabile anche Windows XP.

"Di per sé questa falla non consente l'esecuzione di codice remoto, ma permette ad account standard di eseguire codice come se fossero amministratori", ha dichiarato ricercatore Chet Wisniewski di Sophos. In seguito alla notizia pubblicata giovedì, anche Marco Giuliani di Prevx ha pubblicato un ulteriore intervento in cui segnala che "l'exploit consente al malware già presente sul sistema di superare la UAC e ottenerne il controllo completo". Inizialmente tale particolare non era stato reso noto.

Microsoft non ha ancora dichiarato quando risolverà il problema. Tuttavia sembra molto probabile che aspetterà il patch day dicembre, atteso come di consuetudine il secondo martedì di ogni mese, visto che il pericolo di un attacco su larga scala sembra scongiurato.