Exploit de PoC para falla de día cero de Windows 10 sin parches publicado en línea

vulnerabilidad de día cero de Windows

Un pirata informático anónimo con un alias en línea «SandboxEscaper» lanzó hoy un código de explotación de prueba de concepto (PoC) para una nueva vulnerabilidad de día cero que afecta al sistema operativo Windows 10: esa es su quinta vulnerabilidad de día cero de Windows divulgada públicamente. [1, 2, 3] en menos de un año.

Publicada en GitHub, la nueva vulnerabilidad de día cero de Windows 10 es un problema de escalada de privilegios que podría permitir que un atacante local o malware obtenga y ejecute código con privilegios administrativos del sistema en las máquinas objetivo, lo que finalmente le permite al atacante obtener el control total de la máquina. .

La vulnerabilidad reside en el Programador de tareas, una utilidad que permite a los usuarios de Windows programar el inicio de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo específicos.

El código de explotación de SandboxEscaper utiliza SchRpcRegisterTask, un método en el Programador de tareas para registrar tareas con el servidor, que no verifica correctamente los permisos y, por lo tanto, puede usarse para establecer un permiso DACL (lista de control de acceso discrecional) arbitrario.

«Esto dará como resultado una llamada al siguiente RPC» _SchRpcRegisterTask, «que está expuesto por el servicio del programador de tareas», dijo SandboxEscaper.

Un programa malicioso o un atacante con pocos privilegios puede ejecutar un archivo .job con formato incorrecto para obtener privilegios de SISTEMA, lo que finalmente permite que el atacante obtenga acceso completo al sistema de destino.

SandboxEscaper también compartió un video de prueba de concepto que muestra el nuevo exploit de día cero de Windows en acción.

La vulnerabilidad ha sido probado y se confirmó que está trabajando con éxito en una versión completamente parcheada y actualizada de Windows 10, 32 bits y 64 bits, así como en Windows Server 2016 y 2019.

Más exploits de Windows Zero-Day por venir

Además de esto, el hacker también se burló de que él / ella todavía tiene 4 errores de día cero más no revelados en Windows, tres de los cuales conducen a la escalada de privilegios locales y el cuarto permite a los atacantes eludir la seguridad de la zona de pruebas.

Los detalles y el código de explotación para el nuevo día cero de Windows llegaron solo una semana después de las actualizaciones de parches mensuales de Microsoft, lo que significa que no existe ningún parche para esta vulnerabilidad en la actualidad, lo que permite que cualquiera pueda explotarla y abusar de ella.

Los usuarios de Windows 10 deben esperar una solución de seguridad para esta vulnerabilidad hasta las actualizaciones de seguridad de Microsoft del próximo mes, a menos que la compañía presente una actualización de emergencia.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *