Un nuovo report condiviso dall’esperto di sicurezza informatica colombiano Sebastian Castro, rivela dettagli molto interessanti su di una vulnerabilità ancora presente all’interno di Windows. Trattasi di una vulnerabilità che permetterebbe, se sfruttata, di trasferire i diritti di amministratore ad altri account. Secondo l’esperto, la vulnerabilità è presente già da Windows XP in avanti. Per dimostrare il problema, Castro ha sviluppato appositamente un hack.
Il ricercatore ha testato il suo hack su più sistemi operativi ed in particolare su Windows XP, Windows Server 2003, Windows 8.1 e Windows 10 per dimostrare l’esistenza di questa vulnerabilità di cui ha spiegato dettagliatamente il funzionamento e come potrebbe essere sfruttata da eventuali pirati informatici. La debolezza risiede nel cosiddetto Security Identifier (SID), il numero di registrazione dei vari utenti su di un sistema Windows. Le ultime tre cifre delle serie di numeri (RID), definiscono i diritti di accesso degli utenti. Per impostazione predefinita, il SID dell’amministratore termina con RID 500, mentre il guest ha il RID 501.
Ciò consente agli aggressori di accedere agli account utente e assegnare loro eventuali diritti tramite il RID. Fortunatamente, l’esperto di sicurezza informatica ha anche evidenziato che nonostante il problema sia presente sin da Windows XP, non si segnalerebbero attacchi che lo abbiano sfruttato. Inoltre, l’eventuale attacco non potrebbe avvenire da remoto a meno che il computer sia sprovvisto di password. Ma nel caso un pirata informatico entri nel PC attraverso, per esempio, un malware, sarebbe in grado di sfruttare la vulnerabilità concedendo i diritti di amministratore ad altri account.
Quanto scoperto è stato inviato a Microsoft da Sebastian Castro circa 10 mesi fa ma la casa di Redmond non ha mai inviato alcuna risposta. Questo silenzio ha permesso al ricercatore, dopo un determinato periodo di tempo, di rivelare pubblicamente la vulnerabilità.
A questo punto, però, Microsoft sarà costretta ad intervenire.