Accesos directos pueden usarse para ejecutar codigo en Windows 10

Se puede abusar de un nuevo formato de tipo de archivo agregado en Windows 10 para ejecutar código malicioso en las computadoras de los usuarios según Matt Nelson un investigador de seguridad de SpecterOps

El tipo de archivo es ".SettingContent-ms", un formato de archivo introducido en Windows 10 en 2015. Este formato de archivo se utiliza para crear accesos directos a páginas de configuración de Windows 10, que Microsoft creó como alternativa a las opciones clásicas del Panel de control.

SettingContent-ms puede ejecutar código malicioso

Todos los archivos de SettingContent-ms no son más que documentos XML, que contienen una etiqueta que especifica la ubicación en disco de la página de configuración de Windows 10 que se abrirá cuando los usuarios hagan doble clic en los accesos directos.

Pero a principios de junio, Nelson descubrió que podría reemplazar esta etiqueta DeepLink con cualquier otro ejecutable del sistema local, incluidos enlaces a archivos binarios como cmd.exe o PowerShell.exe, dos aplicaciones que permiten la ejecución de comandos de shell.

Además, Nelson descubrió que podía encadenar dos rutas binarias y ejecutarlas una después de la otra. Esto significa que los atacantes pueden crear accesos directos configurados Boobytrapped SettingContent-ms que ejecutan código malicioso en el fondo y luego muestran la página de configuración de Windows prevista, como si nunca hubiera pasado nada.

No hay alerta al abrir SettingContent-ms desde Internet

Engañar a los usuarios para que abran esos archivos parece ser una tarea fácil también. Nelson dice que organizó un acceso directo SettingContent-ms en un servidor web, y que fue capaz de descargar y ejecutar sin Windows 10 o Windows Defender alertando al usuario en absoluto.

"¡Ay! Cuando este archivo proviene directamente de Internet, se ejecuta tan pronto como el usuario hace clic en 'abrir'", escribió Nelson en su investigación. "Por una razón u otra, el archivo se ejecuta sin notificación ni advertencia al usuario".

Los atacantes pueden ocultar archivos SettingContent-ms dentro de documentos de Office

Pero a pesar de su vector de ejecución basado en web, la mayoría de los usuarios generalmente desconfían de abrir un archivo con una extensión de SettingContent-ms, que muchos no han escuchado antes.

Nelson dice que esto no es un gran problema, ya que los autores de malware también pueden incrustar un acceso directo SettingContent-ms dentro de los documentos de Office con la ayuda de una característica de Office llamada Enlace e incrustación de objetos (OLE).

Esta característica permite a los usuarios de Office incrustar otros archivos en documentos de Office. Tenía la intención de mejorar el atractivo de Office para los usuarios, pero en las últimas décadas, también ha sido uno de los métodos más simples de ejecutar código malicioso en las PC de los usuarios.

Microsoft ha contrarrestado esta tendencia al no permitir la incorporación de ciertos tipos de archivos peligrosos dentro de los objetos OLE. Dado que SettingContent-ms es un nuevo tipo de archivo, no está incluido en la lista negra de formato de archivo OLE de Office.

Esto significa que los autores de malware pueden usar confiablemente los tipos de archivos SettingContent-ms Los documentos de Office para ejecutar operaciones maliciosas en los sistemas de los usuarios.

Los archivos SettingContent-ms omiten ASR

Pero eso no es todo. Nelson también dice que SettingContent-ms también pasa por alto una característica de seguridad de Windows 10 llamada Attack Surface Reduction (ASR).

ASR es una colección de varias reglas de seguridad. Son opcionales en Windows 10 y están deshabilitados de forma predeterminada. Una de las muchas reglas de ASR que los usuarios pueden habilitar puede evitar que los documentos de Office inicien procesos secundarios, una técnica utilizada por el malware para propagarse desde un objeto Office OLE a su propio proceso.

En las redes de grandes empresas, los administradores de sistemas a menudo habilitan esta regla ASR en las PC que administran para evitar que los usuarios accidentalmente abran documentos maliciosos de Office e infecten a toda la compañía.

Nelson dice que los archivos SettingContent-ms pueden omitir esta regla ASR que impide que Office genere procesos secundarios. El truco consiste en encadenar el Deep Link DeepConnectionContent-ms para comenzar con una aplicación de Office que se incluye en la lista blanca y permite iniciar procesos secundarios, y luego continuar desde allí ejecutando las operaciones maliciosas posteriormente.

Al usar este truco, los autores de malware pueden lograr la ejecución de código incluso en las PC con Windows 10 más duras.

Nelson se puso en contacto con Microsoft, pero el fabricante del sistema operativo no consideró esto una vulnerabilidad en el sistema operativo. Si bien esto no se solucionará en una actualización de seguridad urgente de Patch Tuesday, es muy probable que los archivos SettingContent-ms terminen en la lista negra de formato de archivo OLE muy pronto.

Fecha actualización el 2021-06-27. Fecha publicación el 2018-06-27. Categoría: hackers. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
hackers