Nuevo Microsoft Windows Zero-Day en Twitter

Después de revelar una vulnerabilidad de día cero en el sistema de Llamada a Procedimiento Local Avanzado de Microsoft Windows a fines de agosto en Twitter, el investigador de seguridad SandboxEscaper lanzó otro 0 días esta vez que afectó al Servicio de Intercambio de Datos de Microsoft Windows (dssvc.dll).

Varios investigadores de seguridad que examinaron la vulnerabilidad y probaron la Prueba de concepto (PoC) también lanzada en GitHub descubrieron que permitiría a un posible atacante con acceso local a la máquina de Windows obtener privilegios elevados y eliminar cualquier archivo del sistema , una acción que de otro modo requeriría privilegios de administrador.

Varios investigadores dijeron que el nuevo día cero de Windows Windows de SandboxEscaper solo afecta a las versiones de Windows recientemente lanzadas, Mitja Kolsek confirma que afecta a Windows 10 y Server 2016, mientras que Kevin Beaumont declaró que el servidor 2019 de Microsoft también puede verse comprometido por el PoC.

Aunque este es un error de seguridad de día cero y, según SandboxEscaper y algunos otros investigadores, también es bastante difícil de explotar, una vez que los atacantes lograron comprometer una máquina, podrían paralizar gravemente el objetivo.

Este es el segundo día cero de Microsoft Windows lanzado por SandboxEscaper en Twitter en solo dos meses

El PoC de SandboxEscaper es testigo de la seriedad de este Windows 0-day al ver que una vez que lo ejecutas en tu computadora, eliminará el archivo pci.sys, lo colapsará y hará que la máquina no pueda arrancar.

Como lo descubrió Kolsek, CEO de ACROS Security, hay mitigaciones para este Windows de día cero en algunos sistemas; en Windows Server 2016, por ejemplo, el Servicio de registro de acceso de usuarios evitará que el Servicio de intercambio de datos vulnerables se inicie de manera efectiva, lo que evita un posible intento de explotación.

ACROS Security, la compañía detrás de la plataforma de implementación de micropatch 0patch , lanzó un "candidato de micropatch que bloquea exitosamente el exploit agregando la suplantación a la llamada DeleteFileW" siete horas después de que este nuevo día cero de Microsoft Windows fuera compartido en Twitter.

En este momento, el candidato de micropatch emitido por 0patch bloquea la vulnerabilidad en los sistemas vulnerables de Windows 10 y Windows Server 2016, y las computadoras vulnerables que ejecutan Windows Server 2019 tendrán que esperar un poco más para una futura micropatch o una actualización de seguridad oficial que solucione el problema provisto por Microsoft

Semrush sigue a tu competencia


Fecha actualización el 2018-10-25. Fecha publicación el 2018-10-25. Categoria: microsoft Autor: Oscar olg Mapa del sitio Fuente: softpedia
microsoft