{"id":294,"date":"2010-11-25T17:16:52","date_gmt":"2010-11-25T15:16:52","guid":{"rendered":"http:\/\/blog.sfsoft.it\/?p=294"},"modified":"2010-11-26T11:07:53","modified_gmt":"2010-11-26T09:07:53","slug":"la-falla-di-windows-che-vanifica-tutte-le-protezioni","status":"publish","type":"post","link":"http:\/\/www.sfsoft.it\/blog\/2010\/11\/25\/la-falla-di-windows-che-vanifica-tutte-le-protezioni\/","title":{"rendered":"La falla di Windows che vanifica tutte le protezioni"},"content":{"rendered":"<p>L&#8217;exploit aggira il Controllo Account e l&#8217;utente non si accorge del malware. Per la patch \u00e8 ancora troppo presto.<\/p>\n<p><a href=\"http:\/\/www.zeusnews.com\/index.php3?ar=stampa&amp;cod=13571\" target=\"_blank\">http:\/\/www.zeusnews.com\/index.php3?ar=stampa&amp;cod=13571<\/a><\/p>\n<blockquote><p><em>Arrivano  da un forum cinese le istruzioni su come sfruttare una falla appena  scoperta in tutte le versioni di Windows, sia a 32 che a 64 bit.<\/em><\/p>\n<p><em>Il  cuore del problema sta nella gestione degli input da parte dell&#8217;API  NtGdiEnableEUDC, presente nel file di sistema Win32k.sys: la mancanza di  una corretta validazione porta alla possibilit\u00e0 di eseguire codice  arbitrario con i privilegi pi\u00f9 alti, ovvero in kernel mode.<\/em><\/p><\/blockquote>\n<p>Altri riferimenti<\/p>\n<p><strong>Falla in win32k.sys consente di bypassare UAC<\/strong><\/p>\n<p>Una nuova debolezza in un  file di sistema critico permette anche agli account limitati di eseguire  programmi con pieni privilegi amministrativi, senza nemmeno far  scattare il Controllo account utente. Il codice dimostrativo \u00e8 gi\u00e0 in  circolazione.<\/p>\n<p><a href=\"http:\/\/www.megalab.it\/6714\/falla-in-win32k-sys-consente-di-bypassare-uac\" target=\"_blank\">http:\/\/www.megalab.it\/6714\/falla-in-win32k-sys-consente-di-bypassare-uac<\/a><\/p>\n<p>La procedura<\/p>\n<p><a href=\"http:\/\/nakedsecurity.sophos.com\/2010\/11\/25\/new-windows-zero-day-flaw-bypasses-uac\/\" target=\"_blank\">http:\/\/nakedsecurity.sophos.com\/2010\/11\/25\/new-windows-zero-day-flaw-bypasses-uac\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;exploit aggira il Controllo Account e l&#8217;utente non si accorge del malware. Per la patch \u00e8 ancora troppo presto. http:\/\/www.zeusnews.com\/index.php3?ar=stampa&amp;cod=13571 Arrivano da un forum cinese le istruzioni su come sfruttare una falla appena scoperta in tutte le versioni di Windows, sia a 32 che a 64 bit. Il cuore del problema sta nella gestione degli [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[11,68,31],"tags":[12,70,35],"_links":{"self":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/294"}],"collection":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/comments?post=294"}],"version-history":[{"count":3,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/294\/revisions"}],"predecessor-version":[{"id":302,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/294\/revisions\/302"}],"wp:attachment":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/media?parent=294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/categories?post=294"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/tags?post=294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}