Google Project Zero revela otra vulnerabilidad de elevación de privilegios de Windows

Articulos tematica Microsoft

El equipo Project Zero de Google es famoso (o infame, dependiendo de qué lado de la valla se encuentre) por descubrir vulnerabilidades en el software desarrollado por la propia empresa, así como en los creados por otras empresas

Su metodología implica identificar fallas de seguridad en el software e informarlas de manera privada a los proveedores, dándoles 90 días para corregirlas antes de la divulgación pública. Dependiendo de la complejidad de la corrección requerida, a veces también ofrece días adicionales en forma de período de gracia.

El equipo de seguridad ha descubierto y revelado múltiples fallas de seguridad en los últimos años debido a la incapacidad del proveedor respectivo de corregirlas de manera oportuna. Esto incluye los controladores de GPU Adreno de Qualcomm , Windows de Microsoft , macOS de Apple y más. Recientemente, también dio a conocer una nueva variante de Rowhammer que se puede utilizar para alterar el contenido de la memoria de los nuevos chips DRAM . Hace un par de meses, Google reveló un error de Windows que podría causar elevación de privilegios (EoP) luego de una solución fallida de Microsoft., y hoy, ha hecho casi exactamente lo mismo.

El informe altamente técnico se puede encontrar aquí para aquellos curiosos, pero la esencia del asunto es que las reglas predeterminadas de la Plataforma de filtrado de Windows (WFP) permiten que los archivos ejecutables se conecten a los sockets TCP en AppContainers, lo que conduce a EoP. Esencialmente, un actor malintencionado puede hacer coincidir algunas reglas definidas en WFP para conectarse a un AppContainer e inyectar código malintencionado.

El investigador de seguridad James Forshaw, quien informó sobre la vulnerabilidad, continuó diciendo que:

Este es un problema general, por supuesto, si alguna aplicación ha agregado reglas de permisos que pueden ser alcanzadas por un AC, entonces esas podrían coincidir antes que la regla de bloqueo. Por supuesto, esto es sin duda por diseño, pero el problema aquí es que estas reglas están ahí por defecto en todos los sistemas que he probado, por lo tanto, cualquier sistema sería vulnerable. Tenga en cuenta que esto no otorga acceso a localhost, ya que falla en la capa ACCEPT / RECV que bloquea las conexiones de AppContainer localhost antes.

En cuanto a la solución, quizás estas reglas predeterminadas no deberían coincidir con los procesos de CA (por lo tanto, agregue una marca para FWPM_CONDITION_ALE_PACKAGE_ID) o deben ordenarse después de la regla de bloqueo de CA. También puede ser que sean demasiado flexibles, incluso limitarse a un puerto específico podría al menos reducir la superficie de ataque. No estoy seguro de si hay una forma general de solucionar el problema, pero como un proceso de CA no puede enumerar las reglas actuales (AFAIK), un proceso de CA nunca sabría si se han agregado reglas no predeterminadas que podrían abusar.

Aunque Forshaw menciona que cualquier sistema con estas reglas predeterminadas se ve afectado, el sistema operativo mencionado en su informe es Windows 10 versión 2004 .

Google Project Zero otorgó a la vulnerabilidad una calificación de criticidad "baja" y la informó de forma privada a Microsoft.el 8 de julio de 2021. Microsoftsolicitó una extensión de 14 días el 15 de julio, citando la complejidad del tema, que fue concedida. Sin embargo, el 19 de julio, el gigante tecnológico de Redmond declaró que no solucionaría el problema en absoluto porque la vulnerabilidad requiere que un AppContainer ya esté expuesto a Internet. Si bien Forshaw afirma que la falla aún resultaría en que un ejecutable malicioso obtuviera acceso a las ubicaciones de la intranet, lo que lo hacía algo grave, aceptó el razonamiento de Microsoft.

Aquí es donde entra la parte complicada. Microsoftse comunicó con Google Project Zero el 18 de agosto y declaró que había comenzado a trabajar para solucionar el problema una vez más. Dicho esto, no está claro por qué el problema ya se ha hecho público dado que se le otorgó el plazo de divulgación estándar de 90 días y apenas ha pasado de un mes. Nos hemos comunicado con James Forshaw para obtener más claridad sobre la política de divulgación y le proporcionaremos una actualización una vez que tengamos noticias

Fecha actualizacion el 2021-08-21. Fecha publicacion el 2021-08-21. Categoria: google Autor: Oscar olg Mapa del sitio Fuente: neowin