Il blocco note presenta un grave difetto di sicurezza che rende i PC Windows vulnerabili agli hacker

Laptop Microsoft Surface
Microsoft Image Gallery / Microsoft

Un nuovo difetto di sicurezza è stato scoperto in una delle app più semplici del sistema operativo Windows : Blocco note.

Secondo TechRadar , un ricercatore di sicurezza ha recentemente scoperto una grande vulnerabilità nei PC Windows che coinvolge l'editor di testo più basilare di Microsoft. Il difetto di sicurezza di Blocco note, come scoperto dal ricercatore di sicurezza di Google Project Zero Tavis Ormandy, potrebbe essere sfruttato per consentire agli hacker di assumere interi computer "semplicemente caricando del codice dannoso tramite Blocco note". E questo particolare difetto può interessare i PC che eseguono versioni di Windows già all'inizio come Windows XP.

Il difetto stesso, come osserva TechRadar, consiste nel trarre vantaggio da un punto debole del Windows Text Services Framework. (Questo framework si occupa di elementi come input di testo, elaborazione del testo e layout di tastiera.) All'interno di questo framework si trova l'origine del difetto di sicurezza stesso, un componente noto come CTextFramework. E come riporta The Register , questo componente ha i suoi difetti di sicurezza che alla fine lo rendono vulnerabile all'hacking "tramite applicazioni che interagiscono con esso per gestire il testo sullo schermo".

Inoltre, TechRadar osserva che l'indagine di Ormandy nella falla blocco note in sostanza, ha trovato che i protocolli di sicurezza del sistema “possono essere facilmente aggirati” e potrebbero consentire agli hacker di aumentare non solo i loro privilegi di accesso, ma anche “ottenere l'accesso a più sistemi attraverso dispositivo della vittima.” Ormandy di post sul blog sull'argomento ha ulteriormente descritto l'entità della vulnerabilità di CTextFramework:

“Innanzitutto, non esiste alcun controllo di accesso! Qualsiasi applicazione, qualsiasi utente, anche i processi in modalità sandbox, possono connettersi a qualsiasi sessione CTF. I clienti sono tenuti a segnalare il proprio ID thread, ID processo e HWND, ma non è prevista alcuna autenticazione e si può semplicemente mentire. In secondo luogo, non c'è nulla che ti fermi fingendo di essere un servizio CTF e ottenere altre applicazioni – anche applicazioni privilegiate – per connettersi a te. Anche quando si lavora come previsto, CTF potrebbe consentire la fuga dai sandbox e l'escalation dei privilegi. "

Secondo TechRadar e ZDNet , Microsoft ha rilasciato una patch per questo difetto , che è ufficialmente noto come CVE-2019-1162. Questa patch è stata rilasciata martedì 13 agosto, nell'ambito della versione mensile di Microsoft degli aggiornamenti di sicurezza nota come Patch Tuesday. ZDNet riporta che l'edizione di agosto 2019 di Patch Tuesday includeva patch per un totale di 93 difetti di sicurezza.