Informazioni sulla vulnerabilità pubblica in Win32k.sys


[English readers: you can find English links in this post for your convenience]

Il MSRC ha pubblicato un post per fornire informazioni sulla vulnerabilità pubblica relativa al Windows Kernel (Win32k.sys):

MSRC post: Update on the publicly disclosed Win32k.sys EoP Vulnerability

E’ stato accertato che la vulnerabilità è di tipo Local Elevation of Privilege (EoP), e al momento non si è a conoscenza di attacchi che tentino di sfruttarla.

Viene segnalato che non verrà pubblicato un Security Advisory, ma che la vulnerabilità verrà risolta e inclusa in un prossimo aggiornamento di sicurezza.

Sinceramente non so ancora spiegarmi i razionali di questa nuova modalità di comunicazione da parte del MSRC, ma conto di aggiornarvi se dovessi riuscire a scoprirlo …

Feliciano

Other related posts/resources:

Comments (4)

  1. RealENNECI says:

    E' strano che il "miglior" sistema (quasi) operativo del pianeta sia sempre li a rincorrere bug, forse è per questo che gli aggiornamenti arrivano dopo mesi?

    Va bhe.. almeno li in M$ sapete cosa fare…

    Tra l'altro… windows 7 non era stato riscritto da zero?

    Windows non era il software più sicuro del mondo?

  2. Feliciano Intini says:

    @RealENNECI: mi dispiace dirtelo, ma stai dimostrando di non sapere quello che dici. Credi che il sistema operativo che usi tu, qualunque esso sia, sia più immune dai bug? O forse dei bug del tuo sistema operativo, per ora, non interessa ai più? Poi non so quali siano le tue fonti di informazione, ma nessuno ha mai detto che Windows è il software più sicuro del mondo, e nemmeno che Windows 7 sia stato riscritto da zero: quello che è stato detto è che Windows 7 è il software Windows più sicuro che sia mai stato scritto, ovviamente scritto da zero nelle nuove funzionalità, e sottoposto ai controlli del SDL, che hanno l'obiettivo di ridurre le vulnerabilità presenti, ma non potranno mai ridurle a zero, come anche tu saprai, o NO?

  3. Massimo Cagnetti says:

    Ciao,

    volevo chiederti una cosa riguardo una vulnerabilità di Exchange sfruttata tramite l'interfaccia web (Outlook Web Access). Si trovano sempre più spesso esempi (purtroppo funzionanti) su come impostare il forward di tutte le proprie mail ad un indirizzo esterno cliccando semplicemete su di un link (ricevuto via mail ad esempio). Tale vulnerabilità è nota come OWA CSRF vulnerability ma ho trovato informazioni pubbliche rilasciate da Microsoft in merito. Che la minaccia è reale me ne sono già accorto da solo, volevo solo sapere se la SP3 effettivamente risolve il problema oppure no.

    Grazie per tutte le informazioni che puoi farmi avere.

    Ciao

    Massimo Cagnetti

    PS: Sono completamente d'accordo su quanto affermi nella tua risposta 🙂

  4. Feliciano Intini says:

    Ciao Massimo, quando i miei colleghi … di Corp finiranno le analisi su questa problematica, provvederanno a  pubblicare maggiori informazioni. Posso confermarti che la versione Exchange Server 2007 SP3 non è affetta da questo problema, che comunque richiede un attacco di social engineering per essere efficace, perché deve indurre l'utente a cliccare su un link, e sappiamo bene come questo possa sempre nascondere varie minacce.