Clicky

Hacker revela vulnerabilidad Cero-Day sin parchear de Windows (con PoC)

Windows día cero

Ha sido confirmada funcionando en un "sistema Windows 10 de 64 bits completamente parcheado"

Un investigador de seguridad ha revelado públicamente los detalles de una vulnerabilidad de día cero previamente desconocida en el sistema operativo Windows de Microsoft que podría ayudar a un usuario local o programa malicioso a obtener privilegios del sistema en la máquina objetivo.

¿Y adivinas qué? La falla de día cero ha sido confirmada trabajando en un "sistema Windows 10 de 64 bits completamente parcheado".

 

La vulnerabilidad es un problema de escalada de privilegios que reside en el programa del programador de tareas de Windows y se produjo debido a errores en el manejo de los sistemas de llamada de procedimiento local avanzado (ALPC - Advanced Local Procedure Call).

La llamada de procedimiento local avanzado (ALPC) es un mecanismo interno, disponible solo para los componentes del sistema operativo Windows, que facilita la transferencia de datos de alta velocidad y segura entre uno o más procesos en el modo de usuario.

La revelación del día cero de Windows llegó de un usuario de Twitter con alias en línea SandboxEscaper, que también publicó un enlace a una página de Github que alberga un exploit de prueba de concepto (PoC) para la vulnerabilidad de escalada de privilegios en Windows.

"Aquí está el error ALPC como 0day: https://t.co/m1T3wDSvPX Ya no me importa la vida. Tampoco quiero volver a enviar a MSFT de todos modos. A la mierda con toda esta mierda", tuiteó SandboxEscaper (archivo), que ahora se ha eliminado.

tweet de SandboxEscaper

Zero-Day funciona bien en PC Windows 10 de 64 bits completamente parcheado

Poco después, el analista de vulnerabilidades de CERT/CC, Will Dormann, verificó la autenticidad del error de día cero, y tuiteó:

"Confirmé que esto funciona bien en un sistema Windows 10 de 64 bits completamente parcheado. ¡LPE es el sistema!"

Según un breve aviso en línea publicado por CERT/CC, la falla de día cero, si se explota, podría permitir a los usuarios locales obtener privilegios elevados (SYSTEM).

Dado que la interfaz de la Llamada de Procedimiento Local Avanzada (ALPC) es un sistema local, el impacto de la vulnerabilidad es limitado con una calificación de CVSS de 6.4 a 6.8, pero el exploit PoC lanzado por el investigador podría ayudar potencialmente a los autores de malware a apuntar a los usuarios de Windows.

SandboxEscaper no notificó a Microsoft sobre la vulnerabilidad de día cero, dejando a todos los usuarios de Windows vulnerables a los piratas informáticos hasta que el gigante de la tecnología libere un parche de seguridad para solucionar el problema.

Es probable que Microsoft remiende la vulnerabilidad en el parche de seguridad del próximo mes, que está programado para el 11 de septiembre.

El CERT/CC observa que actualmente no tiene conocimiento de ninguna solución práctica para este error de día cero.

Jesus_Caceres