Oltre che per la sequela infinita di bug introdotti dagli sviluppatori, Windows è notorio per essere un sistema operativo strapieno di vulnerabilità di sicurezza reali o potenziali. Il problema, atavico, di Windows riguarda ovviamente anche Windows 10, sistema che secondo un ricercatore si può attaccare con relativa facilità tramite tecniche di DLL hijacking.
Il DLL hijacking è un meccanismo di attacco piuttosto classico, e prevede la compromissione delle routine di un file eseguibile in Windows per forzare il caricamento di una libreria DLL esterna a totale piacimento dell’attaccante. Nel caso in oggetto, il ricercatore Wietze Beukema si è focalizzato sugli eseguibili ufficiali di Windows presenti all’interno della cartella System32.
Dopo aver analizzato la suddetta cartella alla “caccia” di file potenzialmente vulnerabili, Beukema ha identificato quasi 300 bersagli (più altre 263 DLL “uniche”) su cui poter testare diverse tecniche di DLL hijacking. Il risultato: con solo qualche linea di codice in linguaggio VBScript, il ricercatore è riuscito a bypassare i meccanismi di sicurezza del Controllo Account Utente (UAC) di Windows.
Con l’UAC fuori gioco, un malintenzionato potrebbe portare a compimento svariate operazioni malevole come l’esecuzione di codice esterno, l’aumento dei privilegi di accesso, la creazione di file in maniera permanente sul sistema.
La tecnica ideata da Beukema non è perfetta, e forse non funziona su tutte le versioni di Windows 10 (a esclusione della release 1909). Nondimeno il ricercatore suggerisce alcuni accorgimenti (indirizzati ovviamente agli sviluppatori di Microsoft) per cercare di limitare i possibili attacchi di DLL hijacking contro gli eseguibili integrati in Windows.