Windows 10: aggiornamento non ufficiale per correggere la falla che permette di acquisire privilegi elevati

0patch distribuisce e tutti gli utenti, anche a coloro che usano il client in versione gratuita, la correzione per la vulnerabilità di sicurezza che affligge Windows 10 e che permette di acquisire privilegi SYSTEM senza averne diritto.

Con un semplice eseguibile chiamato InstallerFileTakeOver e sviluppato nei giorni scorsi dal ricercatore Abdelhamid Naceri è possibile acquisire i privilegi SYSTEM su qualunque macchina Windows.
Il problema di sicurezza non è stato ancora risolto da Microsoft che a questo punto, molto probabilmente, rilascerà un aggiornamento correttivo nel corso del “patch day” di dicembre.

La falla individuata da Naceri non è propriamente una novità: bug del genere vengono continuamente scoperti nel corso del tempo e permettono di ottenere i diritti amministrativi in Windows e Windows Server senza averne titolo. Il fatto è che molto spesso le vulnerabilità vengono sanate in anticipo da parte i Microsoft perché l’azienda viene informata privatamente circa l’esistenza di nuove problematiche.
Questa volta Naceri ha invece reso pubblico il codice exploit criticando la decisione dell’azienda di Redmond di offrire ricompense minori ai ricercatori.

La buona notizia è che gli sviluppatori di 0patch anticipando Microsoft hanno pubblicato e distribuito gratuitamente la soluzione che permette di proteggere Windows da qualunque tentativo di attacco che sfrutti la vulnerabilità portata alla luce da Naceri (tra l’altro lo sviluppatore si è accorto che un precedente aggiornamento rilasciato da Microsoft per risolvere la problematica non era risolutivo…).

Così 0patch non soltanto ha spiegato come funziona l’attacco ma ha anche rilasciato una micropatch correttiva.
Gli aggiornamenti rilasciati vengono chiamati micropatch perché agiscono in memoria e diventano subito operativo non necessitando neppure di un riavvio della macchina (diversamente da quanto accade con gli aggiornamenti ufficiali Microsoft).

Per applicare gli aggiornamenti di sicurezza 0patch basta installare il client gratuito per Windows e Windows Server quindi verificare l’abilitazione della misura correttiva per la falla conosciuta in questo caso con l’identificativo CVE-2021-24084.
0patch da sempre assicura che fintanto che Microsoft non distribuisce le sue patch ufficiali, gli aggiornamenti veicolati ai client sono completamente gratuiti. Il software è anche un’ottima soluzione per mettere in sicurezza sistemi operativi non più supportati da Microsoft in attesa di valutare la migrazione a una versione successiva.

L’aggiornamento di sicurezza rilasciato da 0patch per impedire attacchi basati sulla falla scoperta da Naceri è utilizzabile in tutte le versioni di Windows 10 a 64 e 32 bit, fatta eccezione per la release più recente (21H2): per quest’ultima ancora non è stato reso disponibile la correzione.

Ti consigliamo anche

Link copiato negli appunti