La falla fue encontrada en un sistema completamente actualizado
Un investigador de ciberseguridad ha revelado públicamente los detalles de una vulnerabilidad día cero presente en el sistema operativo Windows de Microsoft que podría ayudar a un usuario local o programa malicioso a obtener privilegios del sistema en la máquina seleccionada. Asimismo, se confirmó que la vulnerabilidad día cero se encontró en un sistema Windows 10 de 64 bits completamente parcheado.
La vulnerabilidad es un problema de escalada de privilegios persistente en el programa del programador de tareas de Windows y se produjo debido a errores en el manejo de los sistemas de llamada de procedimiento local avanzado (ALPC).
ALPC es un mecanismo interno, disponible sólo para los componentes del sistema operativo Windows, que facilita la transferencia de datos de forma rápida y segura entre uno o más procesos en el modo de usuario.
La vulnerabilidad día cero de Windows fue dada a conocer a través de Twitter por el usuario SandboxEscaper, que también publicó un enlace a una página de Github que alberga una prueba de concepto.
La vulnerabilidad funciona en dispositivos actualizados a las últimas versiones
Poco después de su publicación, Will Dormann, experto en ciberseguridad del CERT Coordination Center (CERT CC) verificó la autenticidad la vulnerabilidad y mencionó: “he podido confirmar que esto funciona bien en un sistema Windows 10 de 64 bits completamente parcheado”. Acorde a un breve aviso en línea publicado por el CERT CC, si se explota la vulnerabilidad, podría permitir a los usuarios locales obtener privilegios elevados del sistema.
Dado que la interfaz ALPC es un sistema local, el impacto de la vulnerabilidad es limitado, con un puntaje en el Common Vulnerability Scoring System (CVSS) de 6.4/10, pero la prueba de concepto publicada podría ayudar ser útil para los desarrolladores de malware para apuntar hacia los usuarios de Windows. SandboxEscaper no notificó a Microsoft sobre la vulnerabilidad de día cero, dejando a todos sus usuarios susceptibles a los hackers hasta que la empresa libere un parche de seguridad para solucionar la falla.
Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética comentan que es probable que Microsoft arregle la vulnerabilidad en el parche de seguridad programado para el próximo 11 de septiembre.
Por su parte, el CERT CC señala que actualmente no tiene conocimiento de ninguna solución práctica para este error de día cero, por lo que sólo queda esperar el lanzamiento del parche de actualización.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad