Nueva vulnerabilidad Zero‑Day que afecta a Windows permitiría escalar privilegios

La vulnerabilidad fue expuesta por el mismo usuario de Twitter que recientemente reveló otra vulnerabilidad de día cero en Windows y que los investigadores de ESET detectaron que estaba siendo utilizada en una campaña activa del grupo Power Pool; tan solo dos días después de haber revelado.

La misma investigadora en seguridad que a fines de agosto publicó en su cuenta de Gorjeo una vulnerabilidad Zero-Day que afectaba la función ALPC de Windows y que permitía escalar privilegios localmente, nuevamente expuso a través de esta red social el descubrimiento de un nueva vulnerabilidad zero-day en Windows que en esta oportunidad afecta un servicio local llamado Microsoft Data Sharing. La misma permitiría a un atacante borrar cualquier tipo de archivo del dispositivo de la víctima.

En su publicación, el investigador también compartió un enlace a GitHub donde compartió una prueba de concepto (PoC, por sus siglas en inglés) del exploit que aprovecha esta nueva vulnerabilidad; a la que aún no se asignó CVE.

Según el análisis realizado por algunos expertos sobre la prueba de concepto, esta vulnerabilidad también podría ser utilizada para escalar privilegios en sistemas que ya tienen acceso, publicó ZDNet. Asimimso, según detallaron los especialistas, la PoC divulgada estaba pensada para borrar archivos que normalme solo se podría eliminar si se tiene privilegios de administrador; aunque con algunas modificaciones se podría llevar adelante otras acciones, comentaron los especialistas.

El servicio Data Sharing (dssvc.dll) al parecer solo está presente en Windows 10, con lo que solo afectará a esta versión del sistema operativo.

Por otra parte, los expertos advierten a los usuarios que no ejecuten la prueba de concepto, porque si lo hacen, se eliminarán los datos fundamentales del sistema operativo, lo que impedirá que el sistema se reinicie, provocando un error que obligará a los usuarios a restaurarlo

Este mismo investigador que reveló el fallo sin comunicarlo previamente a Microsoft fue quien publicó otra vulnerabilidad Zero Day en Windows y que solo dos días después de hacerse pública fue detectada activa por los investigadores de ESET en una campaña maliciosa del grupo Power Pool. En el caso de la vulnerabilidad expuesta en agosto, Microsoft lanzó un parche que la reparaba a través del lanzamiento mensual de actualizaciones conocido como Patch Tuesday. Por lo tanto, habrá que esperar el próximo paquete de actualizaciones de la compañía, programado para el 13 de noviembre, y que Microsoft effecente incluya un parche para este fallo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!