Microsoft risolve la vulnerabilità USB Drive Privilege Elevation

Microsoft ha rilasciato ieri la patch per risolvere una vulnerabilità di USB Drive Privilege Elevation che espone al rischio di attacchi tramite drive USB, in maniera simile a quanto ha permesso la diffusione del malware Stuxnet.

Virus

Tutte le versioni attualmente supportate di Windows sono soggette ad una vulnerabilità che permetterebbe di eseguire codice potenzialmente dannoso quando viene collegato al computer un drive USB compromesso. Microsoft è già a conoscenza del problema e ha distribuito subito una patch nel corso della giornata di ieri per tappare la falla creatasi.

“Una vulnerabilità di privilege elevation si verifica quando il componente Mount Manager processa in maniera impropria link simbolici. Chi sfrutta questa vulnerabilità può scrivere codice dannoso sul disco ed eseguirlo in maniera trasparente semplicemente inserendo il suddetto drive in questione. Per sfruttare il baco un attaccante dovrebbe inserire un drive USB nel sistema ospite. L’aggiornamento risolve questa vulnerabilità rimuovendo dal componente la porzione di codice vulnerabile” scrive Microsoft nel bollettino ufficiale che ha emanato nella giornata di ieri.

La vulnerabilità richiama alla mente una falla critica sfruttata nel 2008 dall’ Equation Group e successivamente dai creatori del worm Stuxnet, noto malware che ha provocato la distruzione del programma nucleare iraniano. La vulnerabilità, che risiedeva in funzioni che processano i file .lnk che Windows usa per mostrare le icone quando si collega un drive USB, ha permesso ai malintenzionati di rilasciare il worm che si è propagato su ogni computer che ha interagito con il drive compromesso.

Microsoft oltre all’emissione della patch per risolvere il problema sta rilasciando un’utility software che permette ai sistemi cui è già stata applicata la patch di loggare i tentativi di sfruttare il bug. Questa misura permette agli utenti di scoprire in maniera più semplice se sono stati bersaglio di un attacco.

Nel link seguente è possibile visualizzare il bollettino integrale rilasciato dalla stessa Microsoft dove si evince che tutte le versioni Windows a partire da Windows Server 2008 sino a Windows 10 sono affette da tale bug.