Tag: microsoft

Schtasks.exe: come pianificare un task da linea di comando

Schtasks.exe è un’utilità da amministratore di sistema nativa dei sistemi operativi Microsoft Windows che consente di creare, programmare, gestire ed eseguire delle operazioni o script pianificati sul computer locale o su un computer remoto.

In questo esempio una prova di concetto su come eseguire in maniera pianificata una copia giornaliera di una cartella da una di origine ad una di destinazione.

Cominciamo creando un piccolo script con Powershell contenente il comando che lancia la copia, in modalità ricorsiva, della cartella e le sottocartelle specificate in una cartella di destinazione.

Copy-Item -Recurse -Force "C:\Users\Administrator\Desktop\Cartella file da salvare\" "C:\Users\Administrator\Documenti\Cartella di destinazione\"

Salvato lo script sul desktop, si prepara quindi il comando schtasks.exe.

Per configurare il task pianificato occorre specificarne il nome, la modalità, (in questo caso giornaliera), l’orario di inizio e la data di fine. Infine va passato come parametro lo script che abbiamo creato e salvato sul desktop.

Va inoltre dichiarata la execution policy, ovvero la politica di esecuzione dello script. In questo caso è in modalità Unrestricted.

schtasks.exe /create /tn "Copia giornaliera di una cartella" /sc daily /st 11:00 /ed 31/12/2021 /tr "powershell.exe `-noprofile -executionpolicy Unrestricted` -file C:\Users\Administrator\Desktop\CopyTask.ps1"

La corretta configurazione del task pianificato avrà come risultato un success, come visualizzato sotto.

Creazione di un task con schtasks.exe
Creazione di un task con schtasks.exe

Per rivedere il task appena pianificato si userà la seguente sintassi, dove /query indica la richiesta di visualizzazione di un determinato task, specificato dal parametro /tn che ne indica il nome.

schtasks.exe /query /tn "Copia giornaliera di una cartella"
Query schtasks.exe sull'attività "Copia giornaliera di una cartella"
Query schtasks.exe sull’attività “Copia giornaliera di una cartella”

E’ inoltre possibile modificare il task pianificato, in questo modo cambiamo l’orario di inizio che dalle 11:00 passa alle 18:00.

schtasks.exe /create /tn "Copia giornaliera di una cartella" /sc daily /st 18:00 /ed 31/12/2021 /tr "powershell.exe `-noprofile -executionpolicy Unrestricted` -file C:\Users\Administrator\Desktop\CopyTask.ps1"

Verrà quindi richiesta l’intenzione di sostituirlo.

Modifica esecuzione di un schtasks.exe
Modifica esecuzione di un schtasks.exe

Infine per cancellarlo basterà utilizzare il comando /delete seguito sempre dal parametro /tn contenente il nome del task da rimuovere.

schtasks.exe /delete /tn "Copia giornaliera di una cartella"
Cancellazione di un task schtasks.exe
Cancellazione di un task schtasks.exe

Contattami per pianificare le tue operazioni al seguente form


Riferimenti:

https://docs.microsoft.com/en-us/windows/win32/taskschd/schtasks

GRUB2 Bootloader: vulnerabilità critica su Windows e Linux

Un team di ricercatori di sicurezza informatica dell’azienda Eclypsium, ha rilevato una vulnerabilità critica di GRUB2 Bootloader sui sistemi Windows e Linux.

Soprannominata “BootHole” e tracciata come CVE-2020-10713, la vulnerabilità consiste in un Buffer Overflow presente nel GRUB2 Bootloader, che consente di bypassare lo UEFI Secure Boot.

Il Secure Boot UEFI è un meccanismo di sicurezza in cui viene verificato che le risorse hardware e software (programmi) caricate prima dell’avvio del sistema operativo siano integre e attendibili.

Tale controllo si basa sulle funzioni crittografiche di firma e hashing: laddove la firma di una risorsa risulta corrotta o manomessa, lo UEFI ne impedisce il caricamento.

BootHole la vulnerabilità critica su Windows e Linux.
BootHole la vulnerabilità critica su Windows e Linux.

Al momento dell’avvio del sistema operativo, il GRUB2 Bootloader va ad effettuare il parsing del file di configurazione locato nella partizione dello EFI e contenente le istruzioni per il meccanismo di Secure Boot, tale file si chiama grub.cfg ed è proprio questo file che consente di sfruttare la falla.

Il file di configurazione grub.cfg vulnerabile al buffer overflow che consente di bypassare il Secure Boot
Il file di configurazione grub.cfg vulnerabile al buffer overflow che consente di bypassare il Secure Boot

L’attaccante, ottenuto l’accesso alla macchina, può manipolare questo file di configurazione (che non è protetto), inserendovi all’interno codice alterato che causa il Buffer Overflow, una tecnica di attacco che consente di sovrascrivere parte di memoria non intesa per quel programma, causando l’esecuzione di codice arbitrario e malevolo (o malware).

Tale vulnerabilità, se sfruttata, può causare l’accesso abusivo e persistente alla macchina.

Ad esserne affetti sono tutti i sistemi Windows e Linux aventi il GRUB2 Bootloader (vedi lista sotto).

Tuttavia, le patch di sicurezza o gli aggiornamenti per ora non risolvono il problema: il file di configurazione del GRUB2 Bootloader, anche se aggiornato, può essere sempre sostituito con la versione vulnerabile.

I vari distributori di OS stanno rilasciando delle informative sulla situazione riguardo questa vulnerabilità. Tra questi si menzionano: Microsoft, Red Hat, Canonical (Ubuntu), Debian, VMware e HP.

Contattami per capire come mantenere la sicurezza del tuo sistema operativo compilando questo form


Riferimenti:

https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/