ACTUALIZADO para agregar que SandboxEscaper ha publicado dos vulnerabilidades de escalada de privilegios locales más en GitHub.

Windows 10 de Microsoft está sufriendo un problema de seguridad grave, según un nuevo informe.

Crédito: Shutterstock
(Crédito de la imagen: Shutterstock)

Un investigador de seguridad que utiliza el código publicado por SandboxEscaper para GitHub que supuestamente muestra cómo un hacker malintencionado puede obtener mayores privilegios en un Windows 10 máquina y causar estragos. La vulnerabilidad de seguridad fue informada anteriormente por ZDNet.

los vulnerabilidad de día cero es lo que se denomina "escalada de privilegios local". Eso significa que la vulnerabilidad no necesariamente permitirá que los piratas informáticos o el malware obtengan acceso a su máquina. Deben estar ya en su máquina. En cambio, la vulnerabilidad, cuando se explota, les dará un control total sobre su máquina al aumentar sus privilegios al nivel del sistema.

Este es un problema mayor de lo que parece, porque la mayoría de los programas maliciosos pueden verse limitados por los límites de la cuenta de usuario que ha infectado. La escalada de privilegios sale de esa camisa de fuerza y ​​otorga poderes divinos incluso al malware de bajo nivel.

SandboxEscaper descubrió la vulnerabilidad en el Programador de tareas de Windows de Microsoft. Un atacante puede crear un archivo .job malicioso, luego eliminarlo y luego apuntar a un archivo de controlador de nivel de kernel desde donde estaba el archivo eliminado, luego vuelva a crear la tarea para introducir un proceso con pocos privilegios en el sistema núcleo.

Esto efectivamente le da al atacante privilegios del sistema sobre toda la máquina y la oportunidad de hacer lo que quiera en la computadora. Puedes ver una demostración en video del ataque. aquí en Twitter.

SandboxEscaper probó esto solo en Windows 10 de 32 bits, pero investigador de seguridad Will Dormann También lo hizo funcionar en Windows 10 de 64 bits. Catalin Cimpanu de ZDNet dijo que le habían dicho, sin citar fuentes, que un poco de ajuste podría ejecutar el ataque. con éxito en todas las versiones de Windows hasta XP, aunque Dormann dijo que sus intentos habían fallado en Windows 7 y Windows 8.

El problema con las vulnerabilidades de día cero, por supuesto, es que realmente no tiene ninguna forma de protegerse hasta que Microsoft corrija el error. Hasta entonces, es temporada abierta para los usuarios de Windows. No está claro si la vulnerabilidad de Windows 10 aún se ha explotado en la naturaleza, pero dado que los detalles están disponibles para que todos los vean, eso debería ser solo cuestión de tiempo.

SandboxEscaper es conocido por revelar vulnerabilidades antes de decírselo a Microsoft. Se desconoce cuándo, o incluso si, Microsoft responderá con un parche, aunque el próximo martes de parches de la compañía está programado para el 11 de junio.

ACTUALIZAR: SandboxEscaper agregó dos fallas más de escalada de privilegios locales a GitHub a principios del 22 de mayo. Uno, llamado "enojadopolarbearbug2, "parece ser una condición de carrera difícil de reproducir que solo funciona en determinadas piezas de hardware. No tenemos muy claro cómo se llama el otro, simplemente "sandboxescape, "lo hace, pero implica inyectar código en Internet Explorer 11 para otorgar escapes de espacio aislado a atacantes remotos.

  • Mejor software antivirus gratuito 2019
  • Mac, PC vulnerables al hack de Thunderbolt: qué hacer
  • El ataque ZombieLoad afecta a todas las CPU de Intel desde 2011: qué hacer ahora

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.