Hacker reveló 4 nuevas vulnerabilidades de día cero de Microsoft en las últimas 24 horas

vulnerabilidad de día cero de microsoft windows

Menos de 24 horas después de revelar públicamente una vulnerabilidad de día cero sin parches en Windows 10, el pirata informático anónimo que se hace llamar en línea alias «SandboxEscaper» ahora ha lanzado nuevas vulnerabilidades para dos vulnerabilidades de día cero de Microsoft más sin parches.

Las dos nuevas vulnerabilidades de día cero afectan el servicio de informes de errores de Windows de Microsoft e Internet Explorer 11.

Justo ayer, mientras lanzaba un exploit de día cero de Windows 10 para un error de escalada de privilegios local en la utilidad del Programador de tareas, SandboxEscaper afirmó haber descubierto cuatro errores de día cero más, los exploits para dos ahora se han lanzado públicamente.

AngryPolarBearBug2 error de Windows

Una de las últimas vulnerabilidades de día cero de Microsoft reside en el servicio de Informe de errores de Windows que se puede explotar mediante una operación de lista de control de acceso discrecional (DACL), un mecanismo que identifica a los usuarios y grupos a los que se les asignan o niegan permisos de acceso a un objeto asegurable.

Tras una explotación exitosa, un atacante puede eliminar o editar cualquier archivo de Windows, incluidos los ejecutables del sistema, lo que de otro modo solo puede hacer un usuario privilegiado.

Apodada AngryPolarBearBug2 por el pirata informático, la vulnerabilidad es la sucesora de una vulnerabilidad anterior del servicio de informe de errores de Windows que encontró a fines del año pasado, que se llamó AngryPolarBearBug y permitió que un atacante local sin privilegios sobrescribiera cualquier archivo elegido en el sistema.

Sin embargo, como dice SandboxEscaper, esta vulnerabilidad no es muy fácil de explotar y «el error puede tardar más de 15 minutos en activarse».

«Supongo que un atacante más decidido podría hacerlo más confiable», dijo el hacker. «Es solo una ventana increíblemente pequeña en la que podemos ganar nuestra carrera; ni siquiera estaba seguro de poder explotarla».

Omisión de la zona de pruebas de Internet Explorer 11

La segunda vulnerabilidad de día cero de Microsoft revelada hoy por SandboxEscaper afecta al navegador web de Microsoft, Internet Explorer 11 (IE11).

Aunque la nota de explotación no contiene ningún detalle sobre esta falla, un video de demostración publicado por el pirata informático muestra que la vulnerabilidad existe debido a un error cuando el navegador vulnerable maneja un archivo DLL creado con fines malintencionados.

Esto eventualmente permitiría a un atacante eludir la zona de pruebas del modo protegido de IE y ejecutar código arbitrario con permisos de integridad media.

Aunque las tres vulnerabilidades de día cero sin parches que SandboxEscaper lanzó en las últimas 24 horas no son críticas, el usuario puede esperar actualizaciones de seguridad de Microsoft el 11 de junio, la compañía parcheará el próximo mes el martes.

SandboxEscaper tiene un historial de liberación de vulnerabilidades de día cero totalmente funcionales en el sistema operativo Windows. En agosto pasado, presentó otra vulnerabilidad del Programador de tareas de Windows en Twitter, que los piratas informáticos rápidamente comenzaron a explotar de forma salvaje en una campaña de espionaje después de la divulgación.

Más tarde, en octubre de 2018, el pirata informático lanzó un exploit para una vulnerabilidad de día cero en el Servicio de intercambio de datos de Microsoft (dssvc.dll), que denominó «Deletebug». En diciembre de 2018, lanzó otras dos vulnerabilidades de día cero en el sistema operativo Windows.

Puede esperar otras dos vulnerabilidades de día cero de Microsoft de SandboxEscaper en los próximos días, ya que prometió publicarlas.

Actualización importante: se publicaron dos explotaciones de día cero más

Gal De Leon, investigador principal de seguridad en Palo Alto Networks, en un Pío reveló que el error AngryPolarBearBug2 no es un día cero; en cambio, ya ha sido parcheado, identificado como CVE-2019-0863, por Microsoft en las actualizaciones de seguridad Patch Tuesday de mayo de 2019.

Sin embargo, SandboxEscaper acaba de lanzar PoC exploits para dos nuevas vulnerabilidades de día cero sin parches en Microsoft Windows, lo que hace que la divulgación de día cero sea un total de 4 en las últimas 24 horas.

El primer exploit pasa por alto el parche que lanzó Microsoft para una vulnerabilidad de elevación de privilegios (CVE-2019-0841) en Windows que existía cuando el Servicio de implementación de Windows AppX (AppXSVC) manejaba incorrectamente los enlaces duros.

Otro repositorio en GitHub ha sido etiquetado como un nuevo problema de «Omisión del instalador» por SandboxEscaper.

Aunque el pirata informático también ha publicado una demostración en video de las dos nuevas fallas, los investigadores de seguridad aún tienen que confirmar las afirmaciones.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *