NEGOCIOS

El editor en serie de Windows 0-days elimina exploits para 2 fallas más no corregidas

Captura de pantalla del Explorador de Windows.

Actualizar: Ahora se ha confirmado que uno de los dos exploits publicados el miércoles explota una vulnerabilidad de Windows que Microsoft parchó en el ciclo de lanzamiento Update Tuesday de este mes. La falla que involucra el servicio de Informe de errores de Windows se describió anteriormente como CVE-2023-0863, Gal De Leon, el investigador al que Microsoft atribuye el descubrimiento de la vulnerabilidad. dijo en Twitter. Los investigadores con el servicio de «microparcheo» 0patch han confirmado que el otro exploit publicado el miércoles, un bypass de sandbox de IE 11, de hecho funciona en un sistema Windows 10 completamente parcheado.

El título de esta publicación se ha cambiado para reflejar esta nueva información. Lo que sigue es la historia tal como apareció anteriormente, con la excepción del último párrafo, que también se modificó para reflejar la nueva información.

Un editor en serie de vulnerabilidades de día cero de Microsoft ha lanzado el código de explotación para tres fallas más sin parchear, lo que marca la séptima vez que la persona desconocida lo hace en el último año.

Los detalles técnicos de las vulnerabilidades, junto con los exploits de prueba de concepto que funcionan, son obra de alguien que usa el apodo SandBoxEscaper. Una vulnerabilidad de escalada de privilegios local en el Programador de tareas de Windows que se reveló el martes permite que un atacante autenticado obtenga privilegios de SISTEMA en un sistema afectado. El jueves, la persona lanzó un código de escalada de privilegios que explota un error en el servicio de Informe de errores de Windows. Los atacantes pueden usarlo para modificar archivos que normalmente estarían fuera de los límites. Un tercer exploit, que también se lanzó el miércoles, funciona contra Internet Explorer 11 y permite a los atacantes ejecutar un JavaScript que se ejecuta con un mayor acceso al sistema que el que normalmente permite el espacio aislado del navegador.

trato decente

Al igual que los otros exploits que SandboxEscaper ha publicado durante el año pasado, incluido este que Ars cubrió en agosto pasado y este en octubre pasado, los tres recientes no permiten que los atacantes ejecuten código malicioso de forma remota. Aún así, a medida que han mejorado las defensas de seguridad en las versiones recientes de Windows y otros sistemas operativos, el valor de este tipo de exploits ha crecido, ya que a menudo son la única forma de eludir los entornos limitados de seguridad y protecciones similares. A pesar de algunas limitaciones en el exploit que SandBoxEscaper notó de manera transparente, las revelaciones son significativas si funcionan según lo previsto contra versiones completamente parcheadas de Windows 10.

“Cualquier nueva escalada de privilegios en Windows 10 nativo es un trato bastante decente, ya que la mayoría de las vulnerabilidades están en las aplicaciones que se colocan encima del sistema operativo en lugar de en el propio sistema operativo”, dijo a Ars Charles Dardaman, un investigador de seguridad en Dallas. «Si un atacante tuviera un RCE o alguna otra forma, como phishing, que le diera acceso de bajo nivel a una máquina, podría usar uno de estos ataques para escalar a Admin».

En marzo, Google informó que una vulnerabilidad de escalada de privilegios sin parchear en versiones anteriores de Windows se estaba utilizando junto con una vulnerabilidad no relacionada en el navegador Chrome. Por sí solo, ninguno de los exploits pudo causar mucho daño, gracias a las mitigaciones de defensa en profundidad integradas en Windows y Chrome. Juntos, sin embargo, los exploits permitieron a los piratas informáticos ejecutar de forma remota el malware de su elección. Dardaman dijo que es probable que las dos vulnerabilidades de escalada de privilegios, SandboxEscaper, publicadas en las últimas 24 horas, tengan capacidades similares cuando se combinan con el exploit adicional adecuado.

En la divulgación del martes, SandboxEscaper escribió que la vulnerabilidad del Programador de tareas funciona al explotar una falla en la forma en que el Programador de tareas procesa los cambios en los permisos de la lista de control de acceso discrecional para un archivo individual. Un aviso publicado el miércoles por US Cert confirmó que el exploit funcionó contra las versiones de Windows 10 de 32 y 64 bits.

A continuación se muestra un video del exploit en acción:

Los representantes de Microsoft aún no han comentado sobre las revelaciones de esta semana. No sería sorprendente que los parches para los dos días cero confirmados estén disponibles tan pronto como el martes de actualización del próximo mes.

Imagen del listado por Small Curio / Flickr

Artículo Recomendado:  ¡Esta vez, seguro! Reloj de la muerte 2023 de Ars Technica

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba