di Alexandre Milli, 2 novembre 2022, 12:002 novembre 2022, 12:00
I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità che permetterebbe di eseguire codice malevolo bypassando la protezione di Windows.
Patch per la falla dei sistemi di sicurezza
Una nuova vulnerabilità 0-day sfrutta l’aggiramento degli avvisi di sicurezza Mark-of-the-Web sulle versioni più recenti del sistema operativo Microsoft, compreso Windows 11. Nello specifico, Windows include una funzionalità denominata MoTW che avverte dei possibili rischi all’apertura di un file scaricato dal web perché potenzialmente dannoso. I ricercatori di sicurezza hanno scoperto che tale flag sui file scaricati dal web viene inspiegabilmente ignorata quando è abilitata la protezione SmartScreen anche se firmati con chiavi non valide creando un enorme falla sicurezza.
Why does Windows 8.1 not have the behavior where a corrupt signature skips the MotW prompting?
Windows 10 and newer MotW prompting is sort of intermingled with SmartScreen by default.
If you turn off "Check apps and files", you'll get behavior more like earlier Windows versions. pic.twitter.com/T6k3xNKOFY
— Will Dormann (@wdormann) October 20, 2022
Al momento è possibile risolvere facilmente il problema di sicurezza disattivando momentaneamente la protezione SmartScreen. Non è chiaro perché i sistemi operativi precedenti come Windows 8.1 risultino protetti mentre con l’introduzione di SmartScreen su Windows 10 e 11 qualcuno abbia dimenticato di bloccare l’esecuzione di file firmati scaricati dal web.
Fortunatamente il team di 0patch che ha rilasciato una patch non ufficiale per correggere la vulnerabilità 0-day. Non è chiaro se Microsoft correggerà ufficialmente la falla o se semplicemente la lascerà scoperta.
Free Micropatches For Bypassing MotW Security Warning with Invalid Signature (0day) https://t.co/jitrfgiv6K pic.twitter.com/dEKP68npRl
— 0patch (@0patch) October 28, 2022
Cosa ne pensate di questa vulnerabilità scoperta? Fatecelo sapere nei commenti.
Articolo di Windows Blog Italia
Fonti | 1, 2
Tag //