Han surgido detalles sobre una falla de seguridad ahora parchada y explotada activamente en Microsoft Windows que podría ser abusada por un actor de amenazas para obtener privilegios elevados en los sistemas afectados.

La vulnerabilidad, rastreada como CVE-2023-29336 , tiene una gravedad de 7,8 y se refiere a un error de elevación de privilegios en el componente Win32k.

«Un atacante que explotara con éxito esta vulnerabilidad podría obtener privilegios de SISTEMA», reveló Microsoft en un aviso emitido el mes pasado como parte de las actualizaciones del martes de parches.

A los investigadores de Avast Jan Vojtěšek, Milánek y Luigino Camastra se les atribuyó el descubrimiento y el informe de la falla.

Win32k.sys es un controlador en modo kernel y una parte integral de la arquitectura de Windows, siendo responsable de la interfaz gráfica del dispositivo (GUI) y la administración de ventanas.

Si bien actualmente se desconocen los detalles exactos que rodean el abuso en estado salvaje de la falla, Numen Cyber ​​ha deconstruido el parche lanzado por Microsoft para crear un exploit de prueba de concepto ( PoC ) para Windows Server 2016.

La compañía de seguridad cibernética con sede en Singapur dijo que la vulnerabilidad se basaba en la dirección del identificador del kernel filtrado en la memoria del montón para obtener finalmente una primitiva de lectura y escritura.

«Las vulnerabilidades de Win32k son bien conocidas en la historia», dijo Numen Cyber. «Sin embargo, en la última versión de vista previa de Windows 11, Microsoft intentó refactorizar esta parte del código del kernel usando Rust. Esto puede eliminar tales vulnerabilidades en el nuevo sistema en el futuro».

Numen Cyber ​​se distingue de las empresas de seguridad típicas de Web3 al enfatizar la necesidad de capacidades de seguridad avanzadas, centrándose específicamente en las capacidades de defensa y ataque de seguridad a nivel del sistema operativo. Sus productos y servicios ofrecen soluciones de vanguardia para abordar los desafíos de seguridad únicos de Web3.

Fuente y redacción: thehackernews.com

Compartir