Windows Defender: una vulnerabilità è passata inosservata per 12 anni

Microsoft ha finalmente risolto il bug di Windows Defender dopo scoperto dai ricercatori lo scorso autunno

Facepalm: un bug critico in Windows Defender è passato inosservato sia dagli hacker che dagli sviluppatori per circa 12 anni, prima di essere finalmente corretto lo scorso autunno. La vulnerabilità nel software antivirus integrato di Microsoft avrebbe potuto consentire agli hacker di sovrascrivere file o eseguire codice dannoso, se il bug fosse stato trovato.

12 anni sono molti quando si tratta del ciclo di vita di un sistema operativo mainstream come Windows, ed è davvero molto tempo per una vulnerabilità così critica. Parte del motivo potrebbe essere dovuto al fatto che il bug in questione non esiste attivamente nella memoria di un computer, ma esiste in un sistema Windows chiamato “dynamic-link library”. Windows Defender carica questo driver solo quando necessario, prima di cancellarlo dal disco del computer.
Wired spiega: “Quando il driver rimuove un file dannoso, lo sostituisce con uno nuovo e benigno come una sorta di segnaposto durante la riparazione. Ma i ricercatori hanno scoperto che il sistema non verifica specificamente quel nuovo file. Di conseguenza, un utente malintenzionato potrebbe inserire collegamenti di sistema strategici che indirizzano il driver a sovrascrivere il file sbagliato o persino a eseguire codice dannoso “.
I ricercatori della società di sicurezza SentinelOne hanno scoperto e segnalato il difetto lo scorso autunno, che è stato successivamente corretto.

Rischio elevato

Microsoft inizialmente ha valutato il rischio della vulnerabilità come “alta”, anche se vale la pena notare che, per sfruttare il bug, un utente malintenzionato avrebbe bisogno dell’accesso, fisico o remoto, al computer da attaccare. Con ogni probabilità, ciò significa che probabilmente sarà necessario implementare ulteriori exploit.
Sia Microsoft che SentinelOne concordano inoltre sul fatto che non ci sono prove che il bug ora corretto sia stato sfruttato in modo dannoso. SentinelOne sta tenendo sotto controllo le specifiche della vulnerabilità per impedire agli hacker di sfruttare il bug durante il lancio della patch.
Un portavoce di Microsoft ha affermato che chiunque abbia installato la patch del 9 febbraio, manualmente o tramite aggiornamenti automatici, è protetto.

Ultimi articoli

spot_img

Related articles