Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked 0-day en Windows permite la elevación de privilegios


fudmario

Recommended Posts

Recientemente se publicó la prueba de concepto para una vulnerabilidad en el Kernel de Microsoft Windows que permite a un atacante elevar los privilegios en la computadora de la víctima.

 

This is the hidden content, please

 

La vulnerabilidad fue descripta por Travis Ormady, un investigador de Google que ya ha descubierto algunas vulnerabilidades de Windows anteriormente, entre otras.

Travis ha estado trabajando durante algunos meses sobre esta vulnerabilidad y actualmente ya existe un exploit que es totalmente funcional sobre todas las versiones del sistema operativo Microsoft Windows.

Anteriormente, Travis había publicado información sobre la vulnerabilidad en GitHub con la finalidad de que otros especialistas en la materia de seguridad pudieran investigar más a fondo sobre la misma.

Asimismo, Gregg Keizer de Computerworld, afirmó que Microsoft ya está al tanto sobre la vulnerabilidad y que se encuentran realizando las investigaciones pertinentes para poder solucionar el problema.

¿En qué consiste la vulnerabilidad y que impacto posee?

Según Secunia, la vulnerabilidad consiste en una potencial elevación de privilegios sobre Windows. Asimismo, la misma podría permitir la ejecución de código arbitrario sobre el sistema de la víctima. Otro tipo de impacto podría ser un ataque de denegación de servicio (DoS). La vulnerabilidad afecta a Windows 7 completamente actualizado a la fecha e incluso podría afectar a Windows 8 también. Sin embargo, vale destacar que para que el exploit sea funcional es necesario que el atacante posea acceso físico al sistema objetivo.

Este no es el primer caso que Windows se ve afectado. Antiguamente hemos informado sobre una vulnerabilidad conocida como MS12-020 que afectaba a los sistemas Microsoft. Además, Vupen informó sobre la primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10 algunos meses atrás.

Sin embargo, esta vulnerabilidad posee otra naturaleza. Específicamente, es una vulnerabilidad explotable sólo localmente, y además no está relacionada con otro servicio o aplicación de terceros, sino que es propia del Kernel del sistema operativo.

En esta instancia habrá que permanecer atentos a que esta vulnerabilidad sea solucionada por el equipo de Microsoft. Por lo pronto, desde ESET Latinoamérica recomendamos adoptar buenas prácticas en la utilización de las computadoras. El bloqueo de la sesión cuando se abandone el puesto de trabajo es muy importante para que otras personas no tengan acceso.

 

 

Fernando Catoira

Analista de Seguridad.

 

 

This is the hidden content, please

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.