Software

Microsoft Windows ha cinque vulnerabilità di sicurezza non ancora corrette

Sono cinque le vulnerabilità di Microsoft Windows non ancora corrette, di cui quattro ad alto rischio, scoperte dal team di ricercatori della sicurezza che lavorano al progetto Zero Day Initiative (ZDI) di Trend Micro e di cui sono stati appena pubblicati i dettagli.

ZDI afferma come tramite il processo host del driver di stampa (splwow64.exe) sia possibile per gli aggressori aumentare i propri privilegi sul sistema colpito. Una volta ottenuto in qualche modo accesso di basso livello al sistema, i malintenzionati possono sfruttare le falle di sicurezza per eseguire codice nel contesto dell’utente attuale.

Le tre vulnerabilità in questione sono tracciate con gli identificativi CVE-2020-0916, CVE-2020-0986, CVE-2020-0915 ed esisterebbero in quanto nel processo splwow64 l’input fornito dall’utente non è correttamente convalidato prima di essere dereferenziato come puntatore. Tutte e tre sono classificate con un punteggio di gravità CVSS (Common Vulnerability Scoring System) di 7,0.

Sempre lo stesso processo splwow64 è affetto da un’altra falla di sicurezza a più basso rischio. La vulnerabilità, figlia della stessa mancata convalida dell’input dell’utente prima della dereferenziazione a puntatore, può essere sfruttata da un aggressore per rivelare informazioni di bassa integrità nel contesto dell’utente corrente a media integrità. Tracciata con l’identificativo CVE-2020-0915 ha un punteggio CVSS di 2,5.

Microsoft sarebbe stata informata delle vulnerabilità a dicembre 2019 e il piano sarebbe stato quello di rilasciare una match durante il Patch Tuesday di maggio 2020, deadline purtroppo mancata. L’azienda di Redmond avrebbe rilasciato i fix in beta solamente ai ricercatori per l’esecuzione dei relativi test.

L’ultima falla “zero day” di cui ZDI ha pubblicato le informazioni non ha un identificativo CVE ma è tanto grave quanto le prime tre vulnerabilità trattate in questo articolo, con un punteggio CVSS di 7,0. Gli aggressori possono sfruttare la falla per aumentare i propri privilegi di sistema sfruttando la vulnerabilità presente nella gestione dei profili WLAN.

ZDI afferma che “Creando un profilo maligno, un aggressore può rivelare le credenziali per l’account della macchina. Un aggressore può sfruttare questa vulnerabilità per aumentare i privilegi ed eseguire il codice nel contesto di un amministratore“.

Nonostante Microsoft sia a conoscenza di questo problema da gennaio non ha in piano, al momento, di rilasciare nessuna patch secondo i ricercatori.

Proteggiti dagli attacchi informatici su PC, Mac e Android con Kaspersky Total Security 2020. La licenza di un anno per 5 dispositivi è scontata su Amazon.