Microsoft abbassa l’allarme: la falla zero-day scoperta in Windows è confermata ed è grave, ma secondo i ricercatori di Redmond non sussiste una particolare urgenza di intervento. Tra le righe: un intervento rapido è obbligatorio, un intervento in occasione del prossimo “patch day” è possibile, un intervento immediato con un aggiornamento improvvisato è da escludersi.
Il problema è stato segnalato nei giorni scorsi dal gruppo Prevx e ci è stata così illustrata dal ricercatore Marco Giuliani: «La funzione del kernel di Windows NtGdiEnableEUDC non effettua una giusta convalida dei parametri in ingresso, causando una corruzione della memoria nel kernel stesso e permettendo ad un attacker di eseguire il proprio codice nocivo con i massimi privilegi di sistema». Il problema, insito in win32k.sys, è stato confermato tanto in Windows XP quanto in Windows Vista e Windows 7.
Sfruttando la vulnerabilità tramite il codice di exploit già pubblicato in rete, risulta possibile accedere al sistema riuscendo ad aggirare le protezioni UAC ed assumendo così pieni diritti. Microsoft ha però sottolineato sulle pagine PcWorld come, per attaccare effettivamente il sistema, un eventuale malintenzionato abbia bisogno di un secondo exploit: questo aspetto sembra temporaneamente posticipare l’urgenza di un intervento immediato, consigliando pertanto analisi non affrettate e la produzione di un correttivo in grado di chiudere efficacemente il pericolo nei tempi necessari.
Il prossimo patch day è previsto per martedì 14 dicembre. Tra ricercatori e malintenzionati il gioco di guardia e ladri continua con una nuova scadenza nel mirino.