Gli amministratori scoprono che i problemi di imposizione degli script PowerShell AppLocker/WDAC di Windows 11 24H2 persistono da mesi

Gli amministratori scoprono che i problemi di imposizione degli script PowerShell AppLocker/WDAC di Windows 11 24H2 persistono da mesi

L’aggiornamento 24H2 di Windows 11 di Microsoft è stato criticato per i problemi con AppLocker

La scorsa settimana, Microsoft ha annunciato la disponibilità generale di Windows 11 24H2, invitando gli utenti a scaricare l’ultimo aggiornamento delle funzionalità. Tuttavia, questo lancio non è stato esente da polemiche, poiché sono emersi diversi problemi significativi. Gli utenti hanno segnalato importanti bug e rallentamenti delle prestazioni correlati all’aggiornamento, sollevando preoccupazioni per la potenziale perdita di dati.

Sfide con la distribuzione di AppLocker

Nel 2023, Microsoft ha semplificato l’implementazione di AppLocker, una funzionalità di sicurezza progettata per aiutare le aziende a gestire l’accesso alle applicazioni. Tuttavia, l’implementazione sembra essere stata sottoposta a test inadeguati per i cicli 2024-2025, con conseguenti vulnerabilità sostanziali.

Capire AppLocker e la sua importanza

AppLocker fornisce il controllo delle applicazioni definendo policy che limitano i file e le applicazioni che gli utenti possono eseguire sui propri sistemi. Queste policy riguardano vari tipi di file, inclusi file EXE, script, pacchetti di Windows Installer, file DLL e applicazioni in pacchetti.

Le segnalazioni degli utenti evidenziano falle di sicurezza

Il problema ha attirato l’attenzione per la prima volta quando un utente, CFou, ha segnalato su Stack Exchange che la ConstrainedLanguagemodalità di PowerShell non funzionava correttamente. Invece di applicare restrizioni, la sessione passava automaticamente a FullLanguage. Un altro utente ha confermato che questo malfunzionamento era replicabile su Windows 11 24H2, sollevando in particolare allarmi in materia di sicurezza, poiché consentiva l’esecuzione senza restrizioni di script potenzialmente dannosi.

Approfondimenti sulla comunità e ulteriori indagini

Questa preoccupazione è stata ulteriormente condivisa dall’utente di Reddit hornetfig, che ha condiviso esperienze simili sul subreddit dedicato agli amministratori di sistema. Con un numero crescente di utenti che segnalano lo stesso problema, il potenziale di sfruttamento ha innescato un’urgente discussione all’interno della community.

Analisi tecnica di Microsoft MVP

Roody Ooms, Microsoft MVP, ha condotto un’indagine rivelando che i problemi derivavano da un’implementazione difettosa della nuova WldpCanExecuteFileAPI introdotta in PowerShell 7.3. Questa versione ha sostituito l’API legacy WldpGetLockdownPolicyche le versioni precedenti utilizzavano per applicare efficacemente i protocolli di sicurezza.

Riconoscimento da parte di Microsoft e correzioni pianificate

Riconoscendo le implicazioni di questa falla di sicurezza, Microsoft sta lavorando attivamente per trovare una soluzione. La prossima versione di PowerShell 7.6-preview.4 includerà una correzione significativa nell’ambito dei miglioramenti al motore:

Fallback su AppLocker dopo WldpCanExecuteFile (#24912)

Ulteriori informazioni

Per chi cerca approfondimenti più tecnici su questo problema attuale, Roody Ooms ha fornito ulteriori dettagli nel suo completo post sul blog qui.

Per ulteriori aggiornamenti su questo argomento, fare riferimento a questa fonte.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *