Microsoft ha recentemente rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità critica di elevazione dei privilegi del kernel in SystemOS.
SystemOS è la macchina virtuale su cui girano le applicazioni, e costituisce l’ambiente operativo quando si attiva la modalità sviluppatore sulle console Xbox One e Xbox Series X/S.
ok, kernel vuln is fixed!!! this is the one i used at pwn2own and that i'm currently exploiting on xbox https://t.co/RhySsVFUkK
— emma (@carrot_c4k3) June 11, 2024
Questo exploit permette di ottenere il pieno controllo della macchina virtuale su cui possono essere eseguite applicazioni homebrew sulle console retail senza modalità dev, mentre NON permetterà la pirateria.
La vulnerabilità, identificata come CVE-2024-30088, è stata pubblicata nella giornata odierna, 11 giugno 2024 ed è classificata come importante.
Probabilmente l’exploit verrà pubblicato all’inizio del prossimo mese. Di seguito i dettagli riguardanti l’exploit:
- Impatto: Elevazione dei privilegi.
- Gravità massima: Importante.
- Tipo di debolezza: Condizione di gara TOCTOU (Time-of-check Time-of-use).
- CVSS v3.1: 7.0 / 6.3.
- Vettore d’attacco: Locale.
- Complessità dell’attacco: Alta.
- Privilegi richiesti: Bassi.
- Interazione con l’utente: Nessuna.
- Confidenzialità, integrità, disponibilità: Alte.
- Maturità del codice di exploit: Prova di concetto.
- Livello di rimedio: Correzione ufficiale.
- Affidabilità del rapporto: Confermata.
Sfruttabilità
La vulnerabilità richiede che l’attaccante vinca una condizione di gara per poterla sfruttare con successo. Un attaccante che riuscisse a sfruttare questa vulnerabilità potrebbe ottenere privilegi di sistema.
Riconoscimenti
Microsoft ringrazia Emma Kirkpatrick (@carrot_c4k3), in collaborazione con Trend Micro Zero Day Initiative, per la segnalazione della vulnerabilità e tutti i membri della comunità di sicurezza che contribuiscono a proteggere i clienti.
Aggiornamenti di sicurezza
Per ulteriori informazioni sul ciclo di vita del supporto per il software, consultare il Microsoft Support Lifecycle.
Guida per eseguire l’exploit su SystemOS
Una volta che l’exploit verrà reso disponibile, seguire questi passaggi per eseguirlo:
- Assicurarsi che il tipo di accesso al proprio account Xbox Live sia configurato come “Nessuna barriera”, ovvero con accesso automatico senza richiesta di password.
- Impostare la console come “Console principale” per questo account.
- Scaricare l’app Game Script.
- Avviare l’app (per garantire che la licenza venga scaricata/memorizzata nella cache).
- Mettere la console offline! Per assicurarsi che non possa raggiungere internet, impostare un indirizzo DNS primario manuale su 127.0.0.1.
- Procurarsi un dispositivo/microcontrollore che possa simulare una tastiera (rubber ducky o simile), altrimenti bisognerà digitare molto manualmente.
FAQ
Domanda: Quali privilegi potrebbe ottenere un attaccante che sfruttasse con successo questa vulnerabilità?
Risposta: Un attaccante che sfruttasse con successo questa vulnerabilità potrebbe ottenere privilegi di SISTEMA.
Domanda: Secondo la metrica CVSS, la complessità dell’attacco è alta (AC). Cosa significa questo per la vulnerabilità?
Risposta: Lo sfruttamento riuscito di questa vulnerabilità richiede che un attaccante vinca una condizione di gara.
Fonte: twitter.com