Hackers aprovechan nuevo 0-Day en instalador de Windows

0

Hackers están explotando nueva vulnerabilidad ZeroDay en Windows activamente en la naturaleza

Los hackers están utilizando la función BITS de Microsoft Windows para evadir el firewall

Los hackers están haciendo esfuerzos activos para explotar una nueva variante de una vulnerabilidad de escalada de privilegios recientemente revelada para ejecutar potencialmente código arbitrario en sistemas completamente parcheados, demostrando una vez más cómo los adversarios se mueven rápidamente para convertir en arma un exploit disponible de forma pública.

Cisco Talos reveló que «detectó muestras de malware en la naturaleza que intentan aprovechar esta vulnerabilidad».

Rastreada como CVE-2021-41379 y descubierta por el investigador de seguridad Abdelhamid Naceri, la vulnerabilidad de elevación de privilegios que afecta al componente de software Windows Installer, se resolvió originalmente como parte de las actualizaciones del martes de parches de Microsoft para noviembre de 2021.

Sin embargo, en un caso de parche insuficiente, Naceri descubrió que no solo era posible omitir la solución implementada por Microsoft, sino también lograr una escalada de privilegios local a través de un error de día cero recién descubierto.

El exploit de prueba de concepto (PoC), denominado «InstallerFileTakeOver«, funciona sobrescribiendo la lista de control de acceso discrecional (DACL) para Microsoft Edge Elevation Service, para reemplazar cualquier archivo ejecutable en el sistema con un archivo de instalación MSI, lo que permite que un atacante ejecute código con privilegios de SISTEMA.

Un atacante con privilegios de administrador podría abusar del acceso para obtener un control total sobre el sistema comprometido, incluida la capacidad de descargar software adicional y modificar, eliminar o exfiltrar información confidencial almacenada en la máquina.

«Puedo confirmar que esto funciona, local priv esc. probado en Windows 10 20H2 y Windows 11. El parche anterior que MS emitió no solucionó el problema correctamente», dijo el investigador de seguridad Kevin Beaumont.

Naceri dijo que la última variante de CVE-2021-41379 es «más poderosa que la original» y que el mejor curso de acción sería esperar a que Microsoft lance un parche de seguridad para el problema «debido a la complejidad de esta vulnerabilidad».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *