Vulnerabilidad de dia cero de Windows 10 permite que los hackers tomen el control de su PC

Vulnerabilidad de dia cero de Windows 10 permite que los hackers tomen el control de su PC

Microsoft ha confirmado un error de controlador de Windows de alta gravedad detallado por Google Project Zero el mes pasado

Según el informe, la vulnerabilidad de día cero (registrada como CVE-2020-17087) afecta a todas las versiones de Windows que se remontan al menos a Windows 7 y ya se está explotando activamente en la naturaleza. Los investigadores también anunciaron que la falla se estaba explotando junto con una falla de Google Chrome (CVE-2020-15999) que desde entonces ha sido parcheada.

Según GPZ, CVE-2020-17087 es una vulnerabilidad en el controlador de criptografía del kernel de Windows y "constituye una superficie de ataque accesible localmente que puede explotarse para la escalada de privilegios (como el escape de la caja de arena)" . Lo que eso significa, en esencia, es que podría permitir a un atacante desencadenar un desbordamiento del búfer basado en un grupo, lo que provocaría un bloqueo del sistema, lo que permitiría una posible explotación. " El error reside en la función cng! CfgAdtpFormatPropertyBlock y es causado por un problema de truncamiento de enteros de 16 bits " , dijo el equipo de Project Zero.

Para demostrar posibles escenarios de ataque, los investigadores utilizaron un exploit de prueba de concepto que, según dicen, funciona en una versión actualizada de Windows 10 1903 (64 bits). Según ellos, Microsoft corregirá el error a través de su próxima actualización del martes de parches el 10 de noviembre. Aparentemente, la vulnerabilidad no se está utilizando para ningún ataque relacionado con las elecciones de EE. UU., Por lo que la compañía dice que está buscando equilibrar la 'oportunidad y la calidad' mientras se implementa una solución.

Vale la pena señalar que la GPZ está recibiendo críticas de secciones de la comunidad de seguridad cibernética por revelar el error solo una semana después de informarlo a Microsoft, pero según Ben Hawkes, uno de los investigadores, lo hicieron porque “(más ) los ataques que utilicen estos detalles entre ahora y el lanzamiento del parche es poco probable ” .

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-11-04. Fecha publicación el 2020-11-04. Categoría: Vulnerabilidades Autor: Oscar olg Mapa del sitio Fuente: beebom Version movil