Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Uncategorized
1 1 0
  • Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

    Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File System (BFS), un driver incaricato di mediare l’accesso a file system, pipe e registro da parte delle applicazioni eseguite in ambienti isolati, rendendolo una componente potenzialmente interessante dal punto di vista della sicurezza.

    In questo contesto si colloca il CVE-2025-29970, una vulnerabilità di tipo use-after-free individuata nel driver bfs.sys, inizialmente scoperta da HT3Labs. L’analisi tecnica è stata condotta sulla versione 26100.4061 del driver e riguarda un errore nella gestione della memoria associata alle strutture interne di BFS.

    BFS nasce insieme ad AppContainer e successivamente ad AppSilo, con l’obiettivo di controllare le operazioni di I/O provenienti da contesti isolati. Per farlo utilizza una serie di strutture dati che consentono di applicare policy di accesso basate su utente, applicazione e percorso, garantendo al contempo buone prestazioni.

    Al centro di questo meccanismo c’è la PolicyTable, che memorizza le singole PolicyEntry in una tabella hash. Ogni PolicyEntry rappresenta una regola di accesso e include informazioni come il SID dell’utente, il SID dell’AppContainer e un riferimento a uno StorageObject, oltre a un contatore di riferimenti utilizzato per la gestione del ciclo di vita.

    Lo StorageObject contiene i dettagli sui percorsi regolati dalla policy e utilizza più strutture interne, tra cui una DirectoryBlockList, una lista concatenata che rappresenta file e sottodirectory associati alla policy. Questa lista viene allocata quando viene aperta una directory radice e popolata con una o più voci nel corso del tempo.

    La vulnerabilità CVE-2025-29970 emerge durante la fase di rimozione di una policy, in particolare nella funzione BfsCloseStorage. Durante la deallocazione della DirectoryBlockList, l’inizio della lista viene liberata all’interno del ciclo che scorre gli elementi, causando una dereferenziazione di memoria già liberata nel caso in cui la lista contenga più di una voce.

    Microsoft ha corretto il problema separando la logica di deallocazione. Con l’introduzione della funzione BfsCloseRootDirectory, tutti gli elementi della lista concatenata vengono liberati prima della deallocazione della sua testa, eliminando così la condizione di use-after-free alla radice.

    Dal punto di vista dello sfruttamento, la vulnerabilità offre margini limitati: il puntatore coinvolto non consente letture o scritture arbitrarie e la finestra temporale tra la liberazione della memoria e il suo riutilizzo è estremamente ridotta. Nonostante ciò, il caso conferma come driver legati al sandboxing restino una superficie d’attacco rilevante, soprattutto con l’aumento delle funzionalità di isolamento su Windows.

    L'articolo Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System proviene da Red Hot Cyber.


Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • Chi ha paura dell’Anarchia?

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Chi ha paura dell’Anarchia? Su alcune denunce per blocco stradale a Padova@anarchia Riceviamo e diffondiamo: La repressione ha sempre avuto gambe lunghe e piedi piatti Chi ha paura dell’Anarchia? Sul reato di blocco stradale contestato ad un compagno ed una https://www.rivoluzioneanarchica.it/chi-ha-paura-dellanarchia-su-alcune-denunce-per-blocco-stradale-a-padova/
  • Redneck Spaceship From Trash

    Uncategorized
    1
    1
    0 Votes
    1 Posts
    0 Views
    Redneck Spaceship From TrashFacebook Marketplace provides you with a free grain silo, so what do you do with it? If you are [saveifforparts], you mix it with other materials and produce a retro-style rocket ship prop. Art project? Sure, we’ll call it that.We have to admit, we also see rockets in everyday objects, and the silo does look the part. He also had some junk that looked like a nose cone, some tanks, and other assorted trash.The electronics junk looks familiar, and after a thorough hose-down, he reused some of the front panels to drive a few sound effects. At least until some smoke came out of one of them. Adding a door proved the most challenging part.The whole thing reminded us of a Captain Proton holodeck adventure. Honestly, if he had kept it horizontal, it would have made a fair Republic serial spaceship for Flash or Buck.Useful? No. Cool. You bet. We doubt you’d replicate this, but we do hope it might inspire you to create your own whimsical project. Let us know when you do.We hope he has a ray gun in there. He still has some blank bulkhead space. He may need a few more control panels.youtube.com/embed/jRk7pVneTfE?…hackaday.com/2025/12/25/rednec…
  • Protocol governance matters.

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Protocol governance matters.
  • 0 Votes
    1 Posts
    0 Views
    Rivolte senza rivoluzione (e un commento)@anarchia Cosa chiediamo a un testo? Non necessariamente che sia condivisibile, ma che affronti delle questioni importanti e che nel farlo offra una buona base di discussione. È il caso, ci sembra, di questo contributo che abbiamo tradotto. Al di là...Vedi l'articolohttps://www.rivoluzioneanarchica.it/rivolte-senza-rivoluzione-e-un-commento/