Investigadores detallan las vulnerabilidades del registro de eventos de Windows: LogCrusher y OverLog

0

Investigadores de seguridad cibernética detallan las vulnerabilidad del registro de eventos de Windows LogCrusher y OverLog

En el Patch Tuesday de septiembre, Microsoft lanza parches para 129 vulnerabilidades en distintos productos

Los investigadores de seguridad cibernética revelaron detalles sobre un par de vulnerabilidades en Microsoft Windows, una de las cuales, podría explotarse para provocar una denegación de servicio (DoS).

Los exploits, denominados LogCrusher y OverLog por Varonis, apuntan al Protocolo de comunicación remota EventLog (MS-EVEN), que permite el acceso remoto a los registros de eventos.

Mientras que el primero permite que «cualquier usuario de dominio bloquee de forma remota la aplicación de registro de eventos de cualquier máquina con Windows. OverLog provoca un DoS al llenar el espacio del disco duro de cualquier máquina con Windows en el dominio», dijo Dolev Taler.

A OverLog se le asignó el identificador CVE-2022-37981 (puntuación CVSS: 4.3) y Microsoft lo abordó como parte de sus actualizaciones del martes de parches de octubre. LogCrusher, sin embargo, sigue sin resolverse.

«El rendimiento puede interrumpirse y/o reducirse, pero el atacante no puede negar el servicio por completo», dijo la compañía.

Los problemas, según Varonis, se basan en el hecho de que un atacante puede obtener un identificador para el registro heredado de Internet Explorer, preparando de forma efectiva el escenario para ataques que aprovechan el identificador para bloquear el registro de eventos en la máquina de la víctima e incluso inducir una condición DoS.

Esto se logra combinándolo con otra falla en una función de respaldo de registros (BackupEventLogW) para respaldar repetidamente registros de arbitrarios en una carpeta de escritura en el host de destino hasta que se llene el disco duro.

Desde entonces, Microsoft corrigió la falla de OverLg restringiendo el acceso al registro de eventos de Internet Explorer a los administradores locales, reduciendo así el potencial de uso indebido.

«Aunque esto aborda este conjunto particular de exploits de registro de eventos de Internet Explorer, existe la posibilidad de que otros registros de eventos de aplicaciones accesibles para el usuario se aprovechen de forma similar para los ataques», dijo Taler.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *