Ha surgido un nuevo exploit para un antiguo error de Windows 10 después de un parche fallido

 


Los investigadores han identificado un nuevo exploit para
una vulnerabilidad de Windows 10 identificada en mayo que permitió a los
piratas informáticos escalar sus privilegios en una máquina objetivo.

Después de que el error salió a la luz, Microsoft emitió un
parche que supuestamente rectificaría el problema, pero parece que la
actualización no protegió contra un exploit alternativo.

Según Maddie Stone, investigadora de Google Project Zero,
aún se puede abusar de la falla de Windows 10, con pequeños ajustes en el
método de ataque.

“El problema original era una desreferencia de puntero
arbitraria, que permitía al atacante controlar los punteros src y dest a una
memoria”, tuiteó Stone.

El parche de Microsoft fue ineficaz, explica, porque
“simplemente cambió los punteros a compensaciones, lo que aún permite los
controles de los argos en la memoria”.

El principal temor, cuando se trata de correcciones
parciales, es que los piratas informáticos puedan utilizar el conocimiento del
exploit original para desarrollar nuevos días cero con mayor facilidad.

(adsbygoogle = window.adsbygoogle || []).push({});

Error de seguridad de Windows 10

Identificado por primera vez por investigadores de la firma
de seguridad Kaspersky, el error afecta a una variedad de sistemas operativos
Windows, incluidas varias iteraciones de Windows 10, Windows Server, Windows 7
y Windows 8.

Si bien la vulnerabilidad general fue calificada con 7.5 /
10 por el Common Vulnerability Scoring System (CVSS), se clasificó como de
gravedad máxima específicamente en relación con los dispositivos con Windows
10.

Encadenado con una segunda falla presente en Internet
Explorer 11, los piratas informáticos abusaron del error de Windows para
ejecutar código malicioso en los dispositivos afectados que les permitía
escalar sus privilegios al nivel del kernel.

Para demostrar que la vulnerabilidad aún puede explotarse,
Stone publicó un código de prueba de concepto basado en material puesto a
disposición por Kaspersky con la divulgación original.

Microsoft fue alertado sobre el exploit alternativo a
mediados de septiembre y ha reconocido el problema. La empresa tenía la
intención de lanzar un segundo parche en noviembre, pero más complicaciones
significan que la solución se pospuso hasta enero.

Los propietarios de los dispositivos afectados deberán
esperar a que el parche caiga el año nuevo.

Leave a Reply

Your email address will not be published. Required fields are marked *