Scoperta falla Windows 10 e 11: permessi da amministratore per chiunque

22 Luglio 2021 85

Chiunque può ottenere i permessi da amministratore su Windows 10 e su Windows 11 (che, lo ricordiamo, è ancora in beta per gli Insider) a causa di una grave vulnerabilità scoperta da poco, tanto che si attendono ancora mosse concrete da parte di Microsoft per rimediare al problema e tutelare l'integrità degli utenti. A Redmond hanno assegnato il codice CVE-2021-36934, ed aperto una pagina sul MSRC.

La vulnerabilità portata alla ribalta dal ricercatore di sicurezza Jonas Lykkeggard era stata dapprima segnalata in Windows 10, salvo scoprire poi che riguarda allo stesso modo anche gli Insider che utilizzano la beta del neonato Windows 11. Dalle prime informazioni disponibili e dagli approfondimenti eseguiti emerge che, come dimostrato dai ricercatori, potenzialmente chiunque può accedere ai dati contenuti nel file Security Account Manager (SAM) di Windows, il quale memorizza le credenziali di accesso di ciascun utente del computer, le personalizzazioni e le opzioni di configurazione di ogni singola applicazione.

A quanto pare qualsiasi utente di un computer può accedere al file SAM per "spiare" le credenziali di accesso degli altri utenti, anche degli amministratori. Così si può modificare in modo agevole la password di un account amministratore, accedere come tale e godere dei suoi privilegi senza che se ne abbia diritto. La vulnerabilità consente anche l'accesso ai file SYSTEM, SECURITY, DEFAULT e SOFTWARE, e riguarda la versione 1809 di Windows 10 e le successive.

Ecco l'Executive Summary di Microsoft:

[...] Un malintenzionato che sfrutti con successo questa vulnerabilità potrebbe essere in grado di eseguire codice arbitrario con i privilegi di sistema. Così il malintenzionato potrebbe installare programmi, aprire, modificare o cancellare dati, o anche creare nuovi account con pieni privilegi. È comunque necessario che il malintenzionato sia capace di eseguire codice sul sistema della vittima per sfruttare questa vulnerabilità. Aggiorneremo il CVE man mano che la nostra indagine avanza.

Per i dettagli più tecnici, gli approfondimenti del caso e per eseguire i passaggi con cui mettere nuovamente in sicurezza il proprio computer vi invitiamo a seguire il link in FONTE.


85

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Aster

ripeto comprendere un testo scritto e stare concentrato sul obiettivo (il tema)

Gabriele Di Bari

Rileggi la mia seconda risposta.

Gabriele Di Bari

Hai detto che non si posso usare tools in generale, non è vero.

perchè vuoi continuare a fare la figura di m...????

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

Per avere successo, basta essere guest su un server, o riuscire a lanciare/far lanciare un exe sulla macchina *ANCHE SE IL DISCO E' CRITTOGRAFATO E SENZA AVERE ACCESSO FISICO*

Non ti era venuto in mente che i siti di news di sicurezza di mezzo mondo non avrebbero battuto ciglio se fosse stato uguale a quello che pensavi ERRONEAMENTE tu?????

Saccente ed ignorante come il peggio dell'intertnet
Ed ora finisci di corsa nel mio filtro.
addio.

massimo mondelli

Ero rimasto ai 65000 casi massimi di covid negli usa previsti da Trump....

efremis

Per quello le sto rompendo a te :)
Comunque mi piacerebbe approfondire quegli argomenti, sono sitemista Microsoft e certificato Cisco CCNA ma certe cose semplicemente non mi capitano attualmente e quindi ci metto meno mano. Grazie!

Gabriele Di Bari

Dipende, non puoi fare alcune cose, ma le password dei singoli utenti non stanno mica registrate nel boot loader o memorie speciali.

Mauro Morichetta

Commento illuminante

Francesco Palagiano

Guarda che quello che ha "scoperto lui" è proprio quanto è SEMPRE stato presente in Windows con il SAM, e anche per il suo metodo di attacco "necessita di accesso diretto alla macchina e che il disco di avvio non sia crittografato".
Quindi, in futuro, "magari leggitela bene prima di criticare".

Aster

1 non si puo fare perche e saldato
2 ci sono pc che all'apertura del coperchio criptano il disco
3 non e rubi il pc e puoi fare quello che vuoi con calma,si parla di situazioni particolari
4 sono cose da grandi

V4N0
efremis

Ah grazie! Avevo appena letto che i protected users non erano per gli utenti (i quali avrebbero sempre il messaggio di credenziali errate). Invece no. Ah quindi dici di non mettere gli admin, ok (sì, anch'io creo account admin di riserva :) )
Molto utili le tue info, grazie. Immagino tu sia un sistemista, hai fatto qualche corso o certificazione a riguardo?

V4N0
Bellerofonte

Win 11 safe by design... solo pochi giorni fa. Non parliamo di Windows sul cloud...

efremis

Ciao, per cosa viene utilizzato di solito il gruppo di sicurezza protected users? Grazie

Paolo Rossi

E che ci vuole a staccare un HD? Basta un cacciavite!

p.s.
aiutino

"Starting with Windows 10 build 1809, non-administrative users are granted access to SAM, SYSTEM, and SECURITY registry hive files," CERT Coordination Center (CERT/CC) said in a vulnerability note published Monday. "This can allow for local privilege escalation (LPE)."
"An attacker who successfully exploited this vulnerability could run arbitrary code with SYSTEM privileges.

quello che dici tu invece prevede accesso diretto alla macchina e che il disco di avvio non sia crittografato.

ci sono differenze abissali tra la soluzione del ricercatore e quello che scrivi.
Magari leggitela bene prima di criticarla.

Francesco Palagiano

Ammazza, c'è voluto addirittura un ricercatore di sicurezza per "scoprire" una falla esistente fin da Windows XP e per cui ci sono distro linux (tipo Ophrack) e anche versioni basate su Windows (se ne trovano una marea, c'è pure una versione rilasciata da Avast, quelli dell'antivirus!). Oltretutto è pure usata in Digital Forensics per accedere al sistema quando l'indagato dichiara "non ricordo la password"...
Davvero grande scoperta!

cliccaqui.exe scaricato dall'internet non può fare quello che hai detto.

Davy Bartoloni

Ma non e la cosa straconosciuta di aprire dal promp del dvd di I stallazione di 10 ( o 8 o 7 ) il regedit ... caricare l hive SAM ..... andare sulla chiave dell admin e modificare il famoso valore binario da 11 a 10 ( espone al logon l amministratore) e togliere la password ( che sui pc consumer NON c'e' PROPRIO ) con i soliti tool da linux o dalle varie distro windows-pe ?

axoduss

Comodo per installare roba sul pc aziendale

Francesco Renato

Svegliati bamboccione, Trump non ti ha insegnato niente? Politici e informatici tirano in ballo la sicurezza per fare i loro comodi e cioè controllare elettori e utenti.

Quindi la sicurezza della novità introdotta è meno sicurezza di altro.
Ok ok. Del resto conservare le chiavi crittografiche non è nulla di importante. Certo, oltre a te fanno ridere anche i due che spollicciano. Ripeto: non si escludono e quando si parla di sicurezza la priorità è la sicurezza, non questo o quello, quindi tutto ciò che concerne la sicurezza.

zdnko

na scocchezza!

ogni pezzo di un puzzle è senza significato.
Ma quando il puzzle è completo...

Ngamer

se clicchi sul seguente link puoi vincere 1 milione di euro affrettati --- www mo te frego 1 milione .fess :P

franky29
Aster

se ha il bios bloccato ti attacchi al tram senza toglierlo fisicamente

Crash Nebula

È che avete una vita insoddisfacente.

Homer76

Non è facile.
Se hai qualcosa di valore, tuttavia, preoccupati.

Homer76

Complimenti, sei uno in gamba!
Senza ironia.

Homer76

È possibile e qualcuno lo sa fare.
Che sia banale, proprio no!
Comunque, non è in chiaro.

Homer76

Io non lo so se Microsoft vuole assumere il controllo dei nostri PC.
Di sicuro, sono almeno 10 anni che in Italia le organizzazioni serie usano HSM (famiglia a cui appartengono i TPM) per aumentare con successo la sicurezza degli ambienti di produzione.

Homer76

E ti tano entro 4 millesimi di secondo quando cerchi di accedere.
Poi ti sputtano di fronte al mondo intero.
Dai, non è così.

Homer76

Un uso massiccio del TPM e la definitiva deprecazione del SAM risolverebbero questa vulnerabilità ed altre simili a priori.

Homer76

Devi essere loggato sulla macchina per sfruttarla.
Quindi, prima devi trovare il modo per accedere come utente a basso privilegio, poi tenti l'escalation usando questa falla.
Non è detto che il primo passo sia così semplice. Dipende.

Homer76

Parliamo di vulnerabilità spesso scovate su codice risalente a diversi anni fa (e mai revisionato con cura, evidentemente). Ciò premesso, per quanto ci riguarda, meglio che queste vulnerabilità siano tutte segnalate senza pietà e corrette quanto prima!
Sul modello di sviluppo si sta facendo molto... o meglio, alcuni stanno facendo molto mentre altri vogliono solo guadagnare dagli investimenti già fatti.
Sulla sensibilizzazione e sul sistema legale, non voglio pronunciarmi.
Scrivo solo che i programmi di bug hunting hanno dimostrato di essere efficaci, ma qualcuno ci investe molto mentre altri no...

Homer76

SAM sopperisce ad alcune funzioni del TPM, se questo non è disponibile.
Se il TPM c'è, invece, ha giustamente la priorità.
In questo caso, se di deprecasse l'uso del SAM (parliamo delle utenze locali) a favore del TPM, questo problema non esisterebbe.

Dayman

Il bug delle password in chiaro su macOS è accaduto meno di due anni fa (:

Sto usando Windows.

Prova ad accedere il Security Account Manager della mia macchina attuale da lì.
Quando hai fatto, dimmi che c'è scritto

Sarà pieno di cattivoni che ce l'hanno con voi...
Fatti una domanda, datti una risposta.

Ngamer

perchè non è sfruttabile da remoto?

una backdoor che puoi usare solo quando sei già dentro la macchina?
mhhh.... si accontentato di poco

è quello che ho scritto.
ma serve un'altra falla .

Ngamer

sono stati sgamati ancora una volta con la backdoor , tanto ce ne saranno altre a uso delle agenzie di spionaggio :P

franky29

Ma potrebbero accedere da remoto e sfruttare la falla dopo?

Ngamer

tmp 2 serve per la backdoor :P

Esatto.
Ma le falle di tipo "privilege escalation" vengono usate in combinazione con altre.
Una penetra il sistema, l'altra guadagna i privilegi.

Senza contare le macchine condivise fra più utenti (es. i server)

Recensione Samsung Galaxy Book Pro 360, convertibile super sottile e leggero

Facciamo il punto su Windows 11: tutto ciò che bisogna sapere

Windows 11, Microsoft cambia idea sui requisiti: solo sistemi recenti

Recensione ASUS ROG Zephyrus S17, tanta roba ma che prezzo!