Un difetto di sicurezza di Windows consente alle applicazioni di funzionare senza autorizzazioni

finestre

La notizia è pubblicata attraverso il web da Casey Smith, un ricercatore di sicurezza del Colorado (USA), che ha lanciato l'allarme quando ha scoperto una violazione della sicurezza nel Successive edizioni aziendali di Windows 7 di questo sistema operativo (anche Windows 10), in particolare, con il Funzione AppLocker.

AppLocker è una nuova funzionalità che introdotto in Windows 7 e Windows Server 2008 R2 che consente agli amministratori di specificare quali utenti o gruppi possono eseguire applicazioni in un'organizzazione, in base a identità di file univoche. Utilizzando la funzionalità è possibile creare una serie di regole che consentono o negano agli utenti l'esecuzione delle applicazioni. Una funzione simile agli elenchi ACL di Linux ma con un meccanismo di esecuzione leggermente diverso.D'altra parte, l'applicazione regsvr32, un'utilità della riga di comando che può essere utilizzata per registrare e interrompere le DLL, consente di alterare il registro di sistema senza richiedere alcun permesso o privilegio di esecuzione, come dichiarato da Smith attraverso il suo blog. Come indicato, questo può rendere difficile per molti amministratori scoprire se vengono apportate o meno modifiche al sistema.

Questa falla di sicurezza consente quindi di eseguire software dannoso su quei computer che sono a rischio, anche se è installato AppLocker, una funzionalità il cui principio è la sicurezza. Cosa c'è di più, non richiede l'accesso come amministratore né altera il registro di sistema, quindi a tutto questo si aggiunge quello è difficile da rintracciare. Questa vulnerabilità è stata scoperta la scorsa settimana e non è stata ancora corretta dalla stessa Microsoft. Al momento l'autore della notizia ha solo scritto della sua scoperta e ha pubblicato la sceneggiatura che attesta la sua affermazione.

Mentre Microsoft lancia alcune misure per correggere questa carenza nel suo sistema, Casey Smith lo ha indicato è possibile disabilitare Regsvr32.exe e Regsvr64.exe utilizzando il firewall del sistema operativo stesso.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.