Nueva vulnerabilidad critica en todas las versiones de Windows desde XP

Windows

Se ha descubierto una vulnerabilidad critica en un oscuro módulo de Microsoft Corp. que puede explotarse fácilmente en versiones de Windows que se remontan hasta Windows XP

Descubierto por el investigador de seguridad de Google Tavis Ormandy, la vulnerabilidad se produce a través del módulo CTF de Windows. Nadie parece saber qué significa CTF, pero el módulo es parte del Marco de servicios de texto de Windows que administra métodos de entrada como el procesamiento de texto, el lenguaje del sistema y las entradas del teclado.

La vulnerabilidad se relaciona con la forma en que las comunicaciones entre los clientes CTF y los servidores CTF, es decir, los dispositivos y la instalación de Windows que usan el módulo para comunicarse. No se utiliza autenticación, lo que permite a los atacantes insertar su propio código malicioso que les permitiria tomar el control remoto de una computadora con Windows.

"Resulta que fue posible llegar a través de las sesiones y violar los limites de seguridad de NT durante casi veinte años, y nadie se dio cuenta", escribió hoy Ormandy .

Ormandy inicialmente informó a Microsoft de sus hallazgos, pero la compañia aparentemente tardó en responder. Dicho esto, ahora se ha puesto a disposición un parche para la vulnerabilidad, denominado CVE-2019-1162, pero solo para las versiones compatibles de Windows. Las versiones anteriores de Windows no compatibles siguen siendo vulnerables.

"Esta técnica puede ser explotada por un usuario local, por lo que requiere que el atacante tenga una sesión de usuario en la máquina" , dijo a SiliconANGLE Richard Gold, jefe de ingenieria de seguridad en la firma de protección de riesgos Digital Shadows Ltd. "No es una técnica para obtener acceso inicial a una máquina, sino para elevar los privilegios después de una intrusión exitosa".

Chris Morales, jefe de análisis de seguridad de Vectra AI Inc. dijo que las vulnerabilidades también permiten una escalada de privilegios después de que un atacante obtiene acceso a un sistema con una cuenta de usuario.

"Normalmente, no se permitiria a un proceso no privilegiado enviar datos de entrada o leer datos de un proceso altamente privilegiado", explicó Morales. "CTF rompe estos supuestos y permite que los procesos no privilegiados envien información a los procesos privilegiados".

Entonces, si los atacantes pueden obtener acceso a un usuario no privilegiado en un sistema, entonces podrian usar un exploit para activar un comando a procesos privilegiados, agregó.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-08-14. Fecha publicacion el 2019-08-14. Categoria: microsoft Autor: Oscar olg Mapa del sitio Fuente: siliconangle Version movil