Como parte del parche de noviembre de 2021 del martes, Microsoft corrigió una vulnerabilidad de vulnerabilidad de elevación de privilegios del instalador de Windows identificada como CVE-2021-41379.

Esta vulnerabilidad fue descubierta por el investigador de seguridad Abdelhamid Naceri, quien encontró una forma de saltear al parche y una nueva vulnerabilidad de elevación de privilegios Zero-Day más poderosa que la anterior.

Naceri publicó un exploit de prueba de concepto funcional para el nuevo Zero-Day en GitHub, explicando que funciona en todas las versiones compatibles de Windows. «Esta variante se descubrió durante el análisis del parche CVE-2021-41379. Sin embargo, el error no se corrigió correctamente en lugar de eliminar el bypass», explica Naceri en su artículo.

La vulnerabilidad afecta a todas las versiones compatibles de Windows, incluidas Windows 10, Windows 11 y Windows Server 2022

Con esta vulnerabilidad, los actores de amenazas con acceso limitado a un dispositivo comprometido pueden elevar fácilmente sus privilegios para ayudar a propagarse lateralmente dentro de la red.

Además, Naceri explicó que si bien es posible configurar políticas de grupo para evitar que los usuarios ‘Estándar’ realicen operaciones de instalación de MSI, su día cero omite esta política y funciona de todos modos.

Cuando BleepingComputer le preguntó a Naceri por qué reveló públicamente la vulnerabilidad de día cero, dijo que lo hizo por frustración por los pagos decrecientes de Microsoft en su programa de recompensas por errores. «Las recompensas de Microsoft han sido destruidas desde abril de 2020, realmente no haría eso si MSFT no tomara la decisión de degradar esas recompensas», explicó Naceri.

«La mejor solución alternativa disponible al momento de escribir esto es esperar a que Microsoft lance un parche de seguridad, debido a la complejidad de esta vulnerabilidad», explicó Naceri.

Fuente y redacción: segu-info.com.ar

Compartir