Falla día cero en .NET Core permite penetrar cualquier antivirus y evadir la detección

Especialistas de una empresa de ciberseguridad reportan el hallazgo de una vulnerabilidad en la biblioteca .NET Core que permitiría a los actores de amenazas iniciar programas maliciosos mientras se evade a las herramientas de seguridad en el sistema afectado. Al parecer, la vulnerabilidad existe debido a un bug de Microsoft que permite a los usuarios con privilegios menores cargar archivos DLL maliciosos.

Acorde al reporte, los hackers interesados en explotar esta vulnerabilidad primero requerirían de acceso a cualquier nivel en el sistema objetivo, por lo que el ataque requiere de un exploit existente. Los atacantes podrían estar muy interesados en esta falla debido a que permitiría evitar que sus cargas maliciosas para otros ataques sean detectadas por antivirus y herramientas de seguridad más sofisticadas.

Para explotar la vulnerabilidad, un actor de amenazas deberá crear un recolector de archivos chatarra malicioso a ejecutarse en el dispositivo vulnerable y posteriormente establecer una variable de entrono para que .NET Core use la DLL personalizada, mencionan los especialistas de una empresa de ciberseguridad.

FUENTE: BleepingCompute

Cuando se carga, el código malicioso será ejecutado por el proceso legítimo de .NET Core, dotnet.exe, bajo la impresión de que la DLL es simplemente un recolector de basura personalizado.

FUENTE: BleepingCompute

Cuando .NET Core Framework carga la DLL del recolector de basura personalizado, la carga comienza a ejecutarse, llevando a un shell TCP inverso.

FUENTE: BleepingCompute

En un escenario de ataque, los hackers maliciosos con acceso a sistemas afectados podrían usar un script para que .NET Core ejecute una DLL maliciosa sin que las herramientas de seguridad puedan detectar la actividad inusual.

Empleando una sofisticada técnica, los especialistas de una empresa de ciberseguridad inyectaron código en un proceso legítimo, demostrando la posibilidad de explotación. Debido a que la ejecución del código malicioso se lleva a cabo bajo un proceso legítimo, la explotación resulta útil para los hackers que buscan evadir los controles en un sistema afectado.

Esta variante de ataque fue notificada a Microsoft, aunque en respuesta al reporte, la compañía consideró que esta no es una vulnerabilidad: “No consideramos que esta sea una vulnerabilidad de seguridad; su explotación requiere que los atacantes modifiquen la seguridad del entrono, lo que implica que otros controles de seguridad deben ser comprometidos con anterioridad”, menciona el reporte del Centro de Respuesta de Seguridad de Microsoft (MSRT).

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.