Local privilege escalation, zero-day per Windows

Vulnerability

È stata scoperta una vulnerabilità zero-day per i sistemi Windows che consente una local privilege escalation. L’autore (o autrice) della scoperta ha pubblicato su Twitter il link a un Proof-of-Concept su Github (ora rimosso).

La vulnerabilità si trova nella Advanced Local Procedure Call dell’utilità di pianificazione di Windows e consente a un utente locale di ottenere diritti di sistema. Il CERT/CC ha confermato la vulnerabilità e sostiene che al momento non vi sono soluzioni.

Per poterla sfruttare comunque bisogna essere già loggati nel PC, oppure avere la possibilità di far girare codice (ad es. con un malware) sul PC della vittima. In quel caso il malware potrà acquisire i privilegi dell’account di sistema.

The Register conferma che Microsoft è al corrente del problema e che provvederà a fornire maggiori dettagli al più presto.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.