Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ago 23, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non tutti gli attacchi informatici consentono di prendere immediatamente il controllo di un PC. Quando un pirata riesce a colpire un computer con un account che ha privilegi limitati, infatti, l’esecuzione di codice è normalmente negata.
Per poter sfruttare questa posizione di (relativo) vantaggio è necessario sfruttare una vulnerabilità LPE (Local Privilege Escalation) che consenta di ottenere i privilegi di amministratore e ottenere, di conseguenza, la libertà di azione necessaria per installare il malware.
Anche se non hanno un livello di criticità paragonabile alle vulnerabilità RCE (Remote Code Execution), di conseguenza, le falle di sicurezza di Windows relative all’elevazione di privilegi rappresentano uno dei fronti caldi del patch management.
Nel caso della vulnerabilità resa pubblica su Twitter da un ricercatore che si firma sul social network con il nome di jonhat, però, il bug non riguarda direttamente il sistema operativo, ma i driver dei device Razer, un produttore di mouse e periferiche di controllo.
Come si può vedere nel video pubblicato da jonhat nel suo Tweet, il problema riguarda essenzialmente la procedura di installazione automatica dei driver Razer che viene avviata quando si collega una periferica al PC.
Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right clickTried contacting @Razer, but no answers. So here’s a freebie pic.twitter.com/xDkl87RCmz
— jonhat (@j0nh4t) August 21, 2021
I driver, che vengono scaricati automaticamente al momento del collegamento, avviano una classica procedura in cui viene offerta la possibilità di confermare o modificare il percorso di installazione del software di controllo.
Ed è qui che è possibile portare l’attacco: basta fare click con il tasto destro del mouse tenendo premuto il pulsante Shift per aprire un menu contestuale da cui eseguire una Powershell. Dal momento che il processo di installazione ha privilegi di sistema, anche la Powershell ha gli stessi privilegi.
Insomma: un pirata informatico con accesso fisico a un computer potrebbe semplicemente collegare un mouse, aspettare il momento giusto e avviare l’esecuzione di qualsiasi tipo di operazione con i massimi privilegi sulla macchina.
Il ricercatore, che nel tweet specifica di aver provato a contattare Razer senza però avere alcuna risposta, ha pubblicato la dimostrazione nella speranza di dare una “scossa” al produttore.
Operazione riuscita: in un successivo “cinguettio” jonhat ha confermato che Razer sta lavorando alla patch e che gli ha anche riconosciuto un compenso, nonostante le poco ortodosse modalità di disclosure.
Lug 14, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...