Esta es la cuarta vulnerabilidad día cero de Windows revelada en diciembre de 2018
Una investigadora de ciberseguridad ha revelado el código para explotar una vulnerabilidad día cero presente en el sistema operativo Windows, el cuarto error de seguridad de esta clase presentado durante el último mes de 2018. Acorde a especialistas del Instituto Internacional de Seguridad Cibernética, esta vulnerabilidad permitiría sobrescribir archivos con datos arbitrarios.
Acorde a la investigadora, identificada con el alias ‘SandboxEscaper’, al ejecutar el código de su prueba de concepto se obtiene como resultado la sobrescritura de “pci.sys” con información sobre problemas de software y hardware, recopilada a través de la retroalimentación basada en eventos de Informe de Errores de Windows
La especialista en ciberseguridad advierte que su exploit funciona con algunas limitaciones, además en algunos sistemas no podría encontrar el efecto esperado. Como un ejemplo, el investigador comentó que no fue capaz de explotar la vulnerabilidad en una computadora con un CPU de un núcleo.
Además, ‘SandboxEscaper’ agrega que el tiempo para que el bug produzca algún efecto podría variar dependiendo del sistema, dado que alguna otra operación podría interrumpir en el proceso o romper el resultado.
Esto lo confirma Will Dormann, un analista de ciberseguridad del CERT/CC, que fue capaz de reproducir la vulnerabilidad Windows 10 Home Built 17134, agregando que la sobrescritura de archivos no se presenta de forma constante.
Por otra parte, Mitja Kolsec, director de una firma de ciberseguridad, comenta que el rango de confiabilidad del exploit es un inconveniente menor si un hacker es capaz de verificar el éxito de la explotación.
Debido a que el ataque se centra en ‘pci.sys’, la prueba de concepto diseñada por SandboxEscaper podría generar una condición de denegación de servicio en la máquina de un usuario sin privilegios de administrador debido a que ‘pci.sys’ es un componente del sistema necesario para iniciar el sistema operativo de manera correcta, pues éste enumera los objetos del dispositivo físico.
Aún así, Dormann comenta que el exploit podría ser usado contra otros archivos ya que “se usó ‘pci.sys’ simplemente como un ejemplo de un archivo que no debería poder sobrescribirse”.
SandboxEscaper había anunciado que a comienzos del año 2019 publicaría la prueba de concepto para un nuevo error en Windows, aunque unos días después se anticipó a este plazo y publicó los detalles sobre esta vulnerabilidad día cero. La especialista publicó vía Twitter que ya había informado a Microsoft sobre el incidente, aunque la empresa no ha realizado declaración alguna sobre esta vulnerabilidad.
Esta es la segunda ocasión en que SandboxEscaper publica el código para explotar una vulnerabilidad día cero en Windows. Hace algunas semanas, la misma especialista publicó un código con el que cualquier usuario era capaz de leer archivos protegidos en este sistema.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad