{"id":3247,"date":"2021-09-27T14:23:01","date_gmt":"2021-09-27T14:23:01","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3247"},"modified":"2023-09-16T11:02:51","modified_gmt":"2023-09-16T11:02:51","slug":"bug-in-windows-permette-linstallazione-di-un-rootkit","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/bug-in-windows-permette-linstallazione-di-un-rootkit\/","title":{"rendered":"Bug in Windows permette l&#8217;installazione di un RootKit"},"content":{"rendered":"\n<p>E&#8217; stata identificata una <a href=\"https:\/\/eclypsium.com\/2021\/09\/20\/everyone-gets-a-rootkit\/\">vulnerabilit\u00e0<\/a> dei sistemi Microsoft Windows relativa alla tabella binaria <strong>WPBT<\/strong> (Windows Platform Binary Table) che interessa tutti i dispositivi basati sul sistema operativo Microsoft a partire da Windows 8 e che potrebbe essere potenzialmente sfruttato per installare <strong>Rootkit<\/strong> e compromettere l\u2019integrit\u00e0 dei dispositivi.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"920\" height=\"425\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/11\/LoJax-The-First-Ever-UEFI-Rootkit-Released-920x425-1.jpg\" alt=\"\" class=\"wp-image-3390\" srcset=\"https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/LoJax-The-First-Ever-UEFI-Rootkit-Released-920x425-1.jpg 920w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/LoJax-The-First-Ever-UEFI-Rootkit-Released-920x425-1-300x139.jpg 300w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/LoJax-The-First-Ever-UEFI-Rootkit-Released-920x425-1-768x355.jpg 768w\" sizes=\"(max-width: 920px) 100vw, 920px\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<p>Come riportato in dettaglio, queste tabelle possono essere <strong>sfruttate da un attaccante con accesso fisico al sistema<\/strong>, con <strong>accesso remoto<\/strong> o tramite attacchi <strong>supply chain<\/strong>. Dato allarmante \u00e8 dato dal fatto che queste vulnerabilit\u00e0 hardware, in particolare della scheda madre, consentirebbero a malintenzionati di bypassare le funzionalit\u00e0 di sicurezza del sistema operativo quali <strong>Secured-core<\/strong>.<\/p>\n\n\n\n<p><strong>WPBT<\/strong> consente la persistenza di funzionalit\u00e0 critiche come il software antifurto anche in scenari in cui il sistema operativo \u00e8 stato modificato, formattato o reinstallato. Ma data la capacit\u00e0 della funzionalit\u00e0 di avere tale software &#8220;attaccato al dispositivo indefinitamente&#8221;, Microsoft ha avvertito di potenziali rischi per la sicurezza che potrebbero derivare da un uso improprio di WPBT, inclusa la possibilit\u00e0 di distribuire rootkit su macchine Windows. La vulnerabilit\u00e0 \u00e8 dovuta al fatto che WPBT pu\u00f2 accettare un binario firmato con un certificato revocato o scaduto aggirando completamente il controllo di integrit\u00e0, consentendo cos\u00ec a un utente malintenzionato di firmare un binario dannoso con un certificato disponibile scaduto ed eseguire codice arbitrario con privilegi kernel all&#8217;avvio del dispositivo.<\/p>\n\n\n\n<p>Microsoft ha consigliato di utilizzare una feature di Windows Defender <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-application-control\/wdac-and-applocker-overview\" class=\"ek-link\">Application Control (WDAC)<\/a> per limitare rigorosamente i file binari che possono essere eseguiti sui dispositivi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>E&#8217; stata identificata una vulnerabilit\u00e0 dei sistemi Microsoft Windows relativa alla tabella binaria WPBT (Windows Platform Binary Table) che interessa tutti i dispositivi basati sul sistema operativo Microsoft a partire da Windows 8 e che potrebbe essere potenzialmente sfruttato per installare Rootkit e compromettere l\u2019integrit\u00e0 dei dispositivi. Come riportato in dettaglio, queste tabelle possono essere [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3390,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1631,1633],"class_list":["post-3247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-rootkit-it","tag-wpbt-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3247"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3247\/revisions"}],"predecessor-version":[{"id":4086,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3247\/revisions\/4086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/3390"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}