0-day exploit

A distanza di sole poche ore da quando è stata scoperta una falla 0-day all’interno del codice di Chrome, il Threat Analysis Group di Google ha scoperto un’altra falla 0-day molto pericolosa che affligge il sistema operativo Windows.

Per chi non lo sapesse, uno “0-day” è una falla di sicurezza pericolosissima presente sin dalla versione iniziale del software o del sistema operativo. Si tratta del pericolo maggiore a cui sono esposti i software, dal momento che gli sviluppatori non sono al corrente di una vulnerabilità sin dalla primissima versione.

La seconda falla 0-day è relativa a Windows, anche se Google “crede fortemente che questa vulnerabilità possa essere sfruttata solo su Windows 7.” Viene fatto notare poi che le vulnerabilità di Chrome e Windows “possono essere sfruttate insieme.”

È un’escalation di privilegi locali nel win32k.sys dei drive Windows del kernel che può essere utilizzato come una escape sandbox di sicurezza. La vulnerabilità è una dereferenza del puntatore NULL in win32k! MNGetpItemFromIndex quando la chiamata di sistema NtUserMNDragOver () viene chiamata in circostanze specifiche.

Questo problema è stato segnalato a Microsoft la scorsa settimana, ma Google lo sta pubblicando per la sua rigorosa politica che dà solo 7 giorni a un’azienda prima che una falla 0-day venga fatta conoscere al pubblico.

Il fornitore del sistema operativo sta lavorando su una correzione, con Google che consiglia agli utenti di eseguire l’aggiornamento a Windows 10 in cui l’attacco è stato mitigato da misure recenti.

La vulnerabilità di Windows senza patch può ancora essere utilizzata per elevare i privilegi o combinata con un’altra vulnerabilità del browser per eludere le sandbox di sicurezza. Microsoft ci ha detto che stanno lavorando a una correzione.