Punto informatico Network
20100809212116_1146253829_20100809212050_1656288671_Unknown Shield.png

Il kernel di Windows è a rischio "heap overflow"?

10/08/2010
- A cura di
Zane.
Sicurezza - Un esperto ha individuato un errore nella validazione di alcuni parametri passati ad una funzione del kernel. L'esistenza del baco è stata confermata dagli osservatori, ma sfruttarlo per compromettere un sistema parrebbe essere tutt'altro che semplice.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

windows (1) , rischio (1) , kernel (1) .

Valutazione

  •  
Voto complessivo 3 calcolato su 3 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Sul finire della settimana scorsa, un esperto di sicurezza noto come Arkon ha pubblicato sul proprio blog alcune righe di codice che portano alla luce un nuovo difetto di sicurezza che interessa il kernel di Windows.

Il baco risiede nella funzione CreateDIBPalette, parte del file win32k.sys, ovvero una delle componenti più importanti del del sistema operativo.

L'errore è generato dal comportamento di CreateDIBPalette: la funzione copia infatti i dati in un buffer di larghezza prefissata senza verificare che l'area di memoria sia sufficientemente ampia per contenerli: un cracker potrebbe quindi fare leva sul difetto per sovrascrivere le celle di memoria adiacenti, causando così problemi a gravità variabile fra la corruzione dell'immagine a video, il crash del calcolatore o, nei casi più estremi, anche l'esecuzione di codice da remoto.

Secunia ha confermato l'esistenza del problema in tutte le versioni del sistema operativo Microsoft in circolazione, dal vetusto Windows XP sino a Windows 7 e Windows Server 2008 R2.

Allo stesso tempo però, l'azienda danese ha attribuito al difetto un livello di rischio estremamente limitato: sebbene l'errore sussista infatti, una serie di circostanze rendono estremamente difficile approntare un exploit in grado di sovrascrivere con esattezza le giuste locazioni di memoria con codice attivo.

Effettivamente, una rapida ricerca sui siti dedicati non ha evidenziato l'esistenza di alcun listato, nemmeno allo stadio preliminare, disponibile pubblicamente.

Resta ora da vedere come risponderà Microsoft. Il ciclo di aggiornamento mensile è infatti previsto per la giornata di oggi: sebbene non vi sia nessuna notizia in merito, non è possibile escludere che fra i sei bollettini "Important" non vi sia anche la correzione per questa mancanza.

L'update non è stato incluso nel ciclo di agosto, ma Microsoft ha riconosciuto l'esistenza del difetto. Microsoft Security Response Center (MSRC) ha assicurato che la falla può essere sfruttata solo localmente per ottenere un innalzamento di privilegi e solo da un utente che già possieda le credenziali d'accesso per il calcolatore. La patch arriverà in un prossimo futuro.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 1.91 sec.
    •  | Utenti conn.: 111
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0.03