Windows 7 e Windows Server 2008 R2 vittime di una vulnerabilità Zero Day per la quale non esiste attualmente alcuna patch correttiva
Sommario:
A metà marzo abbiamo sentito parlare di una minaccia Zero Day che ha messo a rischio i computer basati su Windows 7 e Windows 10. E particolarmente grave è stato il caso del primo, un sistema operativo non più supportato da Microsoft.
Ora, intorno al 2021, è riapparsa una vulnerabilità Zero Day che colpisce i computer con Windows 7 e Windows Server 2008 R2. Una violazione della sicurezza estremamente grave che costringerà al rilascio di una patch correttiva che ripristinerà la sicurezza a quella versione di Windows, ancora utilizzata su molti computer.
Windows 7 di nuovo in pericolo
La vulnerabilità, scoperta casualmente da un ricercatore francese, Clément Labro, risiede in due chiavi di registro mal configurate per i servizi RPC Endpoint Mapper e DNSCache che fanno parte di tutte le installazioni di Windows.
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
Con questa violazione del sistema operativo che ricordiamo, il supporto è terminato il 14 gennaio 2020, un utente malintenzionato con accesso a un punto d'appoggio su sistemi indeboliti, è possibile modificare le chiavi di registro interessatee attivare una sottochiave normalmente utilizzata dal meccanismo di monitoraggio delle prestazioni dell'applicazione in Windows.
Queste sottochiavi consentono agli sviluppatori di caricare i propri file DLL e quindi tenere traccia dell'applicazione. E mentre queste DLL sono attualmente molto limitate, nelle versioni come quelle interessate era ancora possibile caricare DLL personalizzate che venivano eseguite con privilegi di livello SYSTEM.
Con questi dati sul tavolo, resta da attendere la risposta di Microsoft a un caso atipico. Da una parte ci ritroviamo con un sistema operativo non più supportato. Sia Windows 7 che Windows Server 2008 R2 non dispongono di aggiornamenti di sicurezza e solo gli utenti di Windows 7 che si iscrivono al programma ESU (Extended Support Updates) dispongono di aggiornamenti aggiuntivi, anche se per ora, questa violazione della sicurezza ha non è stato patchato
Oltretutto.la scoperta accidentale da parte del suddetto ricercatore e la fretta dovuta al bug riscontrato, ha reso impossibile seguire il consueto iter in cui prima di annunciare pubblicamente il bug, si viene comunicata alla società interessata, in questo caso Microsoft, per avviare l'opportuna correzione.
A fronte di questa minaccia, ZDNet ha riferito che dopo aver contattato Microsoft, non ha ricevuto alcun tipo di risposta ufficiale al riguardo, quindi dovremo attendere per scoprire se Microsoft decide finalmente di rilasciare una patch che corregga il sistema. Qualcosa che non si può escludere visto che Microsoft ha già lanciato patch speciali per Windows 7.
Mentre è stata la società ACROS Security, che ha creato una micropatch che viene installata tramite il software di sicurezza 0patch della società.
Via | ZDNet