Project Zero, el equipo de búsqueda de errores de 0day de Google, reveló hoy una vulnerabilidad de elevación de privilegios (EoP) de día cero que se encuentra en el kernel de Windows y se explota activamente en ataques dirigidos.

La falla es un desbordamiento de búfer basado en un grupo que existe en el controlador de criptografía del kernel de Windows (cng.sys) y actualmente se rastrea como CVE-2020-17087.

Exploit de prueba de concepto disponible

Los atacantes locales pueden aprovechar el error de día cero del kernel de Windows para la escalada de privilegios (incluido el escape de la caja de arena) según los investigadores de seguridad del Proyecto Cero Mateusz Jurczyk y Sergei Glazunov. «El error reside en la función cng! CfgAdtpFormatPropertyBlock y es causado por un problema de truncamiento de enteros de 16 bits», explican los investigadores.

Project Zero también proporciona un exploit de prueba de concepto (PoC) que se puede usar para bloquear dispositivos Windows vulnerables incluso para configuraciones de sistema predeterminadas. El PoC fue «probado en una versión actualizada de Windows 10 1903 (64 bits), pero se cree que la vulnerabilidad está presente desde al menos Windows 7».

Ataques no relacionados con las elecciones estadounidenses

Según Ben Hawkes, líder del equipo técnico del equipo de investigación de seguridad Project Zero de Google, los ataques en curso que explotan CVE-2020-17087 en la naturaleza no se centran en objetivos asociados con las elecciones estadounidenses. «Actualmente, esperamos que un parche para este problema esté disponible el 10 de noviembre», dijo  Ben Hawkes, líder del equipo técnico del equipo de investigación de seguridad Project Zero de Google.

«Hemos confirmado con el director del Grupo de Análisis de Amenazas de Google, Shane Huntley, que se trata de una explotación dirigida y no está relacionada con ninguna focalización relacionada con las elecciones en Estados Unidos».

Aunque el error se agregó al  rastreador de problemas de Project Zero hace solo 8 días, se reveló después de solo 7 días porque los atacantes lo estaban utilizando en la naturaleza. La semana pasada, Google también solucionó una vulnerabilidad de día cero explotada activamente que los  investigadores de Project Zero encontraron en el navegador web Google Chrome.

«Project Zero descubrió e informó de un 0day activamente explotado en freetype que se estaba utilizando para apuntar a Chrome», dijo Hawkes en ese momento.

Fuente y redacción: bleepingcomputer.com

Compartir