Tutorials

Windows Vulnerabilities – Appunti Approfonditi

In ambiente Windows, le vulnerabilità si classificano in diverse categorie, ognuna con caratteristiche e impatti differenti. Comprendere queste tipologie è fondamentale sia in ambito di penetration te

#enumeration#windows

Windows Vulnerabilities – Appunti Approfonditi

Introduzione

In ambiente Windows, le vulnerabilità si classificano in diverse categorie, ognuna con caratteristiche e impatti differenti. Comprendere queste tipologie è fondamentale sia in ambito di penetration testing che in difesa delle infrastrutture. Di seguito vengono elencate e spiegate in dettaglio le principali classi di vulnerabilità nei sistemi Windows.


1. Information Disclosure (Divulgazione di informazioni)

Descrizione

Vulnerabilità che permettono a un attaccante di ottenere informazioni sensibili che normalmente non dovrebbero essere accessibili. Queste informazioni possono includere:

  • Versioni di sistema/software
  • Nominal user e SID
  • Percorsi di file
  • Informazioni su configurazioni di rete o servizi
  • Chiavi di registro, hash delle password, ecc.

Esempi comuni

  • Netstat, ipconfig /all o systeminfo accessibili da utenze limitate
  • Leak di SID e nome utenti via SMB o RPC
  • Directory listing non protetti

Impatto

Spesso usate come fase iniziale di un attacco più avanzato (privilege escalation o brute-force mirati).


2. Buffer Overflow

Descrizione

Si verifica quando un'applicazione scrive più dati di quanti ne siano stati allocati in un buffer. In ambiente Windows, può portare a:

  • Corruzione della memoria
  • Crash del programma
  • Esecuzione arbitraria di codice

Esempi

  • Applicazioni che ricevono input utente non validati
  • Driver o servizi vulnerabili

Impatto

Elevato: può portare a esecuzione di codice con privilegi elevati (Remote Code Execution).


3. Remote Code Execution (RCE)

Descrizione

Permette a un attaccante remoto di eseguire comandi o codice arbitrario sul sistema target.

Esempi

  • EternalBlue (MS17-010)
  • Vulnerabilità nei servizi RDP o SMB
  • RCE tramite componenti ActiveX o scripting WMI

Impatto

Critico: consente il controllo completo del sistema target da remoto.


4. Privilege Escalation (Elevazione dei privilegi)

Descrizione

Consente a un utente limitato di ottenere privilegi più elevati, ad esempio da user a SYSTEM o amministratore.

Esempi

  • Misconfigurazioni nei servizi (es. SeImpersonatePrivilege)
  • DLL Hijacking
  • Token impersonation
  • CVE come CVE-2019-0841 (Windows AppX Installer)

Tecniche correlate

  • Uso di whoami /priv per identificare privilegi attivi
  • Strumenti: PowerUp, WinPEAS, Seatbelt

Impatto

Molto alto: può trasformare un foothold limitato in full compromise.


5. Denial of Service (DoS)

Descrizione

Consente di rendere un servizio, sistema o rete inutilizzabile.

Esempi

  • Crash di servizi Windows tramite input malevoli
  • Saturazione di risorse (memoria, CPU, rete)
  • Exploit di vulnerabilità note che causano reboot o BSOD

Impatto

Variabile: da temporaneo a critico, specialmente in ambienti produttivi.


Conclusione

Conoscere le categorie di vulnerabilità presenti in ambiente Windows è fondamentale per ogni professionista del settore cybersecurity. Permette di:

  • Analizzare meglio gli output degli strumenti di scanning
  • Classificare correttamente i rischi
  • Pianificare azioni di mitigazione o attacco in modo più mirato

Nel percorso verso la certificazione eJPT, è cruciale comprendere sia gli aspetti teorici sia l'applicazione pratica di queste vulnerabilità.