È stata rilevata una vulnerabilità zero-day nei sistemi Microsoft Windows, denominata “MiniPlasma”, potenzialmente collegata alla CVE-2020-17103, per la quale è stato diffuso di un Proof of Concept (PoC) pubblico.

La vulnerabilità interessa il driver di sistema cldflt.sys, componente utilizzato da Windows per la gestione delle funzionalità di sincronizzazione cloud, e potrebbe consentire a un utente con privilegi standard di ottenere privilegi SYSTEM attraverso una race condition nel sistema operativo.

Secondo le analisi disponibili, l’exploit permetterebbe la manipolazione di chiavi di registro e collegamenti simbolici (symlink), aprendo la strada all’esecuzione di codice arbitrario con privilegi elevati.

I sistemi potenzialmente coinvolti includono Windows 11 e Windows Server 2022 e 2025.

In attesa delle patch ufficiali da parte di Microsoft, il CSIRT Italia raccomanda di:

  • disattivare syssui sistemi che non richiedono funzionalità di sincronizzazione cloud;
  • restringere i privilegi SeCreateSymbolicLinkPrivilegeSeRestorePrivilege e SeTakeOwnershipPrivilege per limitare la creazione di link simbolici e la manipolazione di DACL/ownership;
  • monitorare le chiavi associate a CloudFiles, evidenziando variazioni di DACL/Owner, collegamenti simbolici (symlink) nel registro e anomalie correlate all’Object Manager NT;
  • implementare regole di correlazione per intercettare l’eventuale abuso delle Cloud Filter API (es. CfAbortHydration), reparse point anomali e sequenze di accesso concorrente/race condition;
  • applicare policy WDAC/AppLocker e regole ASR per bloccare payload non autorizzati e tool di exploit custom;
  • abilitare il tracciamento ETW dei provider Cloud Filter e Object Manager per identificare attività malevole non rilevabili tramite il solo auditing tradizionale.

https://www.acn.gov.it/portale/en/w/miniplasma-poc-per-lo-sfruttamento-di-una-vulnerabilita-microsoft

 

Twitter
Visit Us