Un hacker anónimo con un alias en línea «SandboxEscaper» dio a conocer hoy una prueba de concepto (PoC) el código de explotación de una nueva vulnerabilidad de día cero que afecta a Windows 10 del sistema operativo que es su / quinto día cero en Windows revelado públicamente explotar [ 1 , 2 , 3 ] en menos de un año.

Publicado en GitHub , la nueva vulnerabilidad de día cero de Windows 10 es un problema de escalamiento de privilegios que podría permitir a un atacante local o malware obtener y ejecutar código con privilegios de sistema administrativo en las máquinas seleccionadas, lo que finalmente permitirá al atacante obtener el control total de la máquina.

La vulnerabilidad reside en el Programador de tareas, una utilidad que permite a los usuarios de Windows programar el inicio de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo especificados.

El código de explotación de SandboxEscaper hace uso de SchRpcRegisterTask, un método en el Programador de tareas para registrar tareas en el servidor, que no verifica los permisos correctamente y, por lo tanto, puede usarse para establecer un permiso arbitrario DACL (lista de control de acceso discrecional).

«Esto dará lugar a una llamada al siguiente RPC» _SchRpcRegisterTask «, que está expuesto por el servicio del programador de tareas», dijo SandboxEscaper.

Un programa malintencionado o un atacante con pocos privilegios puede ejecutar un archivo .job con formato incorrecto para obtener privilegios del SISTEMA, lo que eventualmente le permite al atacante obtener acceso completo al sistema de destino.

 

 

SandboxEscaper también compartió un video de prueba de concepto que muestra el nuevo exploit de día cero de Windows en acción.

La vulnerabilidad ha sido probada y se ha confirmado que funciona correctamente en una versión totalmente parcheada y actualizada de Windows 10, 32 bits y 64 bits, así como Windows Server 2016 y 2019.

Más explotaciones de Zero-Day de Windows por venir

Además de esto, el hacker también se burló de que todavía tiene 4 errores más no revelados de día cero en Windows, tres de los cuales llevan a una escalada local de privilegios y el cuarto permite a los atacantes eludir la seguridad de la zona de pruebas.

Los detalles y el código de explotación para el nuevo día cero de Windows se produjeron apenas una semana después de las actualizaciones de parches mensuales de Microsoft, lo que significa que no existe un parche para esta vulnerabilidad en la actualidad, lo que permite a cualquier persona explotar y abusar.

Los usuarios de Windows 10 deben esperar una solución de seguridad para esta vulnerabilidad hasta las actualizaciones de seguridad del próximo mes de Microsoft, a menos que la compañía presente una actualización de emergencia.

Fuente: thehackernews.com

Compartir