Hacker publica vulnerabilidad Zero-Day en Windows

0

Un hacker publicó en GitHub una el código de una vulnerabilidad ZeroDay de Windows que no ha sido parchada

Un hacker publicó en GitHub una el código de una vulnerabilidad ZeroDay de Windows que no ha sido parchada

Un hacker anónimo con el alias «SandboxEscaper«, lanzó hoy un código de vulnerabilidad de prueba de concepto (PoC) para una nueva vulnerabilidad de Día Cero que afecta al sistema operativo Windows 10, siendo la quinta publicación en menos de un año.

El pirata informático publicó el material en GitHub, se trata de un problema de escalamiento de privilegios que podría permitir a un atacante local o malware obtener y ejecutar código con privilegios de sistema administrativo en las máquinas seleccionadas, lo que finalmente permitirá que el atacante obtenga control total de la computadora.

La vulnerabilidad reside en el Programador de Tareas, una utilidad que permite a los usuarios de Windows programar el inicio de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo específicos.

El código de explotación de SandboxEscaper hace uso de SchRpcRegisterTask, un método en el Programador de Tareas para registrar las tareas en el servidor, que no verifica correctamente los permisos, por lo que puede utilizarse para establecer un permiso arbitrario de DACL (lista de control de acceso discrecional).

«Esto dará lugar a una llamada al siguiente RPC ‘_SchRpcRegisterTask’, que está expuesto por el servicio del programador de tareas», dijo el hacker.

Un programa malintencionado o un atacante con pocos privilegios puede ejecutar un archivo .job con formato incorrecto para obtener privilegios del sistema, lo que eventualmente le permite al atacante obtener acceso completo al sistema de destino.

SandboxEscaper también compartió un video de prueba de concepto que muestra el nuevo exploit 0-Day de Windows en acción.

La vulnerabilidad ha sido probada y se confirmó que funciona correctamente en una versión totalmente parcheada y actualizada de Windows 10 de 32 bits y 64 bits, así como en Windows Server 2016 y 2019.

Aparte de esto, el hacker aseguró que todavía tiene 4 errores más que no han sido revelados, tres de los cuales llevan a una escalada local de privilegios y el cuarto permite a los atacantes eludir la seguridad de la zona de pruebas.

Los detalles y el código de explotación para el nuevo zero-day de Windows se han producido a tan solo una semana después de las actualizaciones de parches mensuales de Microsoft, lo que significa que no existe un parche para dicha vulnerabilidad en la actualidad, lo que permite a cualquier persona explotar y avisar de ella.

Los usuarios de Windows 10 deben esperar una solución de seguridad para esta vulnerabilidad hasta las actualizaciones de seguridad del próximo mes, a menos que Microsoft presente una actualización de emergencia.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *