È stato scoperto un problema nelle versioni aziendali di Microsoft Windows che consente a un hacker di evitare la protezione con elenchi in bianco di AppLocker e di eseguire correttamente un'app dannosa su una macchina di destinazione.

La falla nelle versioni aziendali di Windows 7 fino a Windows 10 è stata scoperta dal ricercatore di sicurezza Casey Smith ed è davvero preoccupante perché non richiede l'accesso da parte dell'amministratore a leva, e non lascia alcun segno nel Registro di sistema.

L'exploit implica l'utilizzo di Regsvr32 e il suo indirizzamento a un file ospitato in remoto in una posizione controllata dall'hacker, consentendo in tal modo l'esecuzione di qualsiasi app incluse le applicazioni dannose senza preoccuparsi di AppLocker che protegge la vittima designata.

Smith ha osservato: "Per provare ulteriormente, ho scritto un server PowerShell per gestire l'esecuzione e restituire l'output." Ha messo le sue prove di concetto su Github.

Nessuna patch ancora

Ovviamente questa è una prospettiva molto preoccupante per le imprese là fuori, in particolare con l'exploit che sta diventando più conosciuto ora che è stato segnalato. Non c'è ancora una patch per il problema, ma speri che Redmond stia dando la priorità a questo.

Tuttavia, come nota Engadget, per essere sicuri, puoi sempre far bloccare il tuo Regsvr32, anche se ovviamente non è una soluzione ideale.

Negli ultimi tempi, Microsoft ha fatto un grosso problema su quanto sia sicuro Windows 10, ma ovviamente questo difetto riguarda ancora l'ultima versione aziendale del sistema operativo. All'inizio di questo mese, Redmond ha anche annunciato l'intenzione di rendere presto obbligatorio per i produttori di PC, tablet e smartphone Windows 10 di includere TPM 2.0 (Trusted Platform Module) nei loro dispositivi per una maggiore sicurezza..

  • Windows 10 vuole aiutarti a capire perché il tuo PC si è bloccato