Windows Vulnerabilities – Appunti Approfonditi
In ambiente Windows, le vulnerabilità si classificano in diverse categorie, ognuna con caratteristiche e impatti differenti. Comprendere queste tipologie è fondamentale sia in ambito di penetration te
Windows Vulnerabilities – Appunti Approfonditi
Introduzione
In ambiente Windows, le vulnerabilità si classificano in diverse categorie, ognuna con caratteristiche e impatti differenti. Comprendere queste tipologie è fondamentale sia in ambito di penetration testing che in difesa delle infrastrutture. Di seguito vengono elencate e spiegate in dettaglio le principali classi di vulnerabilità nei sistemi Windows.
1. Information Disclosure (Divulgazione di informazioni)
Descrizione
Vulnerabilità che permettono a un attaccante di ottenere informazioni sensibili che normalmente non dovrebbero essere accessibili. Queste informazioni possono includere:
- Versioni di sistema/software
- Nominal user e SID
- Percorsi di file
- Informazioni su configurazioni di rete o servizi
- Chiavi di registro, hash delle password, ecc.
Esempi comuni
Netstat,ipconfig /allosysteminfoaccessibili da utenze limitate
- Leak di SID e nome utenti via SMB o RPC
- Directory listing non protetti
Impatto
Spesso usate come fase iniziale di un attacco più avanzato (privilege escalation o brute-force mirati).
2. Buffer Overflow
Descrizione
Si verifica quando un'applicazione scrive più dati di quanti ne siano stati allocati in un buffer. In ambiente Windows, può portare a:
- Corruzione della memoria
- Crash del programma
- Esecuzione arbitraria di codice
Esempi
- Applicazioni che ricevono input utente non validati
- Driver o servizi vulnerabili
Impatto
Elevato: può portare a esecuzione di codice con privilegi elevati (Remote Code Execution).
3. Remote Code Execution (RCE)
Descrizione
Permette a un attaccante remoto di eseguire comandi o codice arbitrario sul sistema target.
Esempi
- EternalBlue (MS17-010)
- Vulnerabilità nei servizi RDP o SMB
- RCE tramite componenti ActiveX o scripting WMI
Impatto
Critico: consente il controllo completo del sistema target da remoto.
4. Privilege Escalation (Elevazione dei privilegi)
Descrizione
Consente a un utente limitato di ottenere privilegi più elevati, ad esempio da user a SYSTEM o amministratore.
Esempi
- Misconfigurazioni nei servizi (es. SeImpersonatePrivilege)
- DLL Hijacking
- Token impersonation
- CVE come
CVE-2019-0841(Windows AppX Installer)
Tecniche correlate
- Uso di
whoami /privper identificare privilegi attivi
- Strumenti:
PowerUp,WinPEAS,Seatbelt
Impatto
Molto alto: può trasformare un foothold limitato in full compromise.
5. Denial of Service (DoS)
Descrizione
Consente di rendere un servizio, sistema o rete inutilizzabile.
Esempi
- Crash di servizi Windows tramite input malevoli
- Saturazione di risorse (memoria, CPU, rete)
- Exploit di vulnerabilità note che causano reboot o BSOD
Impatto
Variabile: da temporaneo a critico, specialmente in ambienti produttivi.
Conclusione
Conoscere le categorie di vulnerabilità presenti in ambiente Windows è fondamentale per ogni professionista del settore cybersecurity. Permette di:
- Analizzare meglio gli output degli strumenti di scanning
- Classificare correttamente i rischi
- Pianificare azioni di mitigazione o attacco in modo più mirato
Nel percorso verso la certificazione eJPT, è cruciale comprendere sia gli aspetti teorici sia l'applicazione pratica di queste vulnerabilità.