Google revela error de Windows Zero-Day explotado en la naturaleza

Día cero de Windows

Google ha revelado detalles de una nueva falla de escalada de privilegios de día cero en el sistema operativo Windows que se está explotando activamente en la naturaleza.

La vulnerabilidad de elevación de privilegios (EoP), rastreada como CVE-2020-17087, se refiere a un desbordamiento de búfer presente desde al menos Windows 7 en el controlador de criptografía del kernel de Windows («cng.sys») que se puede explotar para un escape de sandbox.

«El error reside en la función cng! CfgAdtpFormatPropertyBlock y es causado por un problema de truncamiento de enteros de 16 bits», señalaron los investigadores del Proyecto Cero de Google, Mateusz Jurczyk y Sergei Glazunov, en su artículo técnico.

El equipo de seguridad hizo públicos los detalles luego de un plazo de divulgación de siete días debido a la evidencia de que está bajo explotación activa.

Project Zero ha compartido un exploit de prueba de concepto (PoC) que se puede usar para corromper los datos del kernel y bloquear dispositivos Windows vulnerables incluso con las configuraciones predeterminadas del sistema.

Lo que es notable es que la cadena de explotación requiere vincular CVE-2020-17087 con otro día cero del navegador Chrome (CVE-2020-15999) que Google solucionó la semana pasada.

El día cero de Chrome implica un desbordamiento del búfer de pila en la biblioteca de fuentes Freetype para ejecutar código malicioso en el navegador, pero el día cero de Windows recientemente revelado hace posible que un atacante rompa las protecciones de espacio aislado de Chrome y ejecute el código en Windows. – también llamado escape de caja de arena.

Al afirmar que la explotación «no está relacionada con ningún objetivo relacionado con las elecciones estadounidenses», Ben Hawkes de Project Zero dijo que se espera que Microsoft publique un parche para la falla el 10 de noviembre.

hawkes también defendido la práctica de revelar los días cero dentro de una semana de su explotación activa.

«Creemos que compartir estos detalles tiene una utilidad defensiva, y que los ataques oportunistas que usan estos detalles entre ahora y el lanzamiento del parche son razonablemente improbables (hasta ahora se ha utilizado como parte de una cadena de explotación y el ataque de punto de entrada está solucionado) , «él dijo.

«La breve fecha límite para el exploit en estado salvaje también trata de incentivar parches fuera de banda u otras mitigaciones que se están desarrollando/compartiendo con urgencia. Es posible que espere ver esas mejoras durante un período a largo plazo», agregó Hawkes.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática