Una panoramica sul mondo della Sicurezza Informatica, del Networking, della Virtualizzazione e non solo. Blog particolarmente indicato per i reparti IT che comunque alterna articoli scritti per specialisti con articoli formulati con linguaggio semplice e comprensibile a tutti.

Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.

mercoledì 10 febbraio 2016

Quanto è rischioso Windows XP nel reale? 1 anno dopo...

Da aprile 2014 è terminato il supporto extended ad XP SP3, cessato definitivamente il 31/12/2014. A questo si aggiunge il termine del supporto di Explorer 8.

Un prodotto non aggiornato è un prodotto che, con il passare del tempo, diverrà sempre più vulnerabile. Nuovi exploit su codice che non verrà mai corretto garantiranno un accesso indisturbato. 

L'intera sicurezza informatica, del resto, si basa su un perpetuo rincorrersi tra chi scopre una falla e chi vi pone rimedio. I più astuti mantengono le informazioni per loro, sfruttandole il più possibile nell'arco temporale massimo. I più "pigri" finiscono per utilizzare software in grado di raccogliere queste informazioni (quando ormai sono divenute pubbliche) e applicarle, delle volte, senza nemmeno troppe competenze. Il nostro laboratorio utilizza questa seconda, estremamente accessibile, tecnica.

Ma nel concreto?

Nel concreto facciamo un interessante esperimento per capire, un anno abbondante dopo il termine del supporto, quanto è esposta una macchina Windows XP appena formattata, aggiornata e pulita.

Attenzione: questo non è un tutorial su come effettuare queste manovre, ma un esperimento di sicurezza. Richieste di informazioni sulle modalità di accesso non autorizzato non avranno seguito.

Fase 1 - Installiamo Windows XP Pro ex novo





Fase 2 - Aggiorniamo Windows XP ed installiamo un antivirus qualsiasi

Per quanto l'antivirus non agisca a livello di remote command execution, dissipiamo ogni perplessità simulando uno scenario reale.



Possiamo asserire senza dubbio che, concettualmente, una macchina appena formattata, aggiornata e pulita sia esente da problemi derivati da software esterni. Non è stato installato null'altro, neanche Java o Flash. Giusto i vmware tools.



Fase 3 - Analisi ed Exploit

Come da premessa, questo non è un tutorial su come prendere il controllo di una macchina XP, quindi informazioni utili a questo scopo saranno oscurate.

A questo punto è sufficiente utilizzare una distribuzione linux opportunamente forgiata per eseguire dei vulnerability scanner e trovare degli exploit da applicare mediante tool estremamente noti.







Fase 4 - Accesso

Ben 3 exploit hanno concesso un accesso privilegiato come administrator.




Fase 4 - Permanenza

Una volta aperta una shell all'interno del sistema operativo, facilmente ci si può creare un accesso permanente e persistente anche dopo il riavvio.


Pur potendo l'antivirus intervenire, è evidente che un accesso amministrativo ci consente la sua neutralizzazione.


Conclusioni

Intendiamoci, non è un'operazione semplice ed alla portata di tutti. Ma non è nemmeno un'operazione particolarmente complessa per chi ha dimestichezza con questo tipo di azioni. Ad ogni modo, in un paio di minuti scarsi, una macchina XP appena formattata e aggiornata è stata compromessa completamente senza l'utilizzo di alcun software eseguito sull'host vittima e senza alcuna azione di tipo umana avviata dall'operatore. Al lettore l'arduo compito di trarne conclusioni in piena autonomia.