Vulnerabilidad permite que Windows 10 sea Hijacked

Una vulnerabilidad en Windows 10 permite a los atacantes secuestrar fácilmente una computadora incluso cuando está bloqueado simplemente con el asistente Cortana al ejecutar los comandos necesarios.

Un análisis en profundidad de la vulnerabilidad publicada por McAfee revela que el comando de voz "¡Hola, Cortana!", Que está habilitado por defecto en Windows 10 y puede activarse incluso desde la pantalla de bloqueo cuando el dispositivo está bloqueado, proporciona a atacantes potenciales derechos para ver información de archivos, contenido e incluso permitir la ejecución de código arbitrario.

La investigación de McAfee muestra que es posible iniciar un menú contextual de Windows simplemente escribiendo cuando Cortana comienza a escuchar una consulta en un dispositivo bloqueado, y este es el primer paso para un ataque exitoso.

"Todos los resultados presentados por Cortana provienen de archivos indexados y aplicaciones, y que para algunas aplicaciones el contenido del archivo también está indexado. Ahora podemos simplemente pasar el cursor sobre cualquiera de las coincidencias relevantes. Si la coincidencia se basa en la coincidencia de nombre de archivo, se le presentará la ruta completa del archivo. Si la coincidencia es impulsada por la coincidencia de contenido del archivo, entonces se le puede presentar el contenido del archivo en sí ", explica McAfee.

Una vez que se puede acceder a la ubicación del archivo y posiblemente al contenido, los hackers pueden continuar su ataque y obtener los derechos de ejecución del código desde la pantalla de bloqueo de Windows.

El desencadenamiento de este comportamiento permite a los actores maliciosos abrir scripts en un dispositivo bloqueado, incluido PowerShell, lo que hace posible ejecutar ciertos comandos sin la necesidad de parámetros. Por ejemplo, McAfee dice que es posible eliminar software de un sistema de destino.

El análisis entra en detalles sobre cómo iniciar sesión en un dispositivo Windows 10 bloqueado sin interacción del usuario, de nuevo confiando en Cortana para avanzar aún más en el exploit. Los pasos para hacer esto son los siguientes (proporcionados por McAfee):

  • Dispara Cortana a través de "Tap and Say" o "Hey Cortana"
  • Haz una pregunta (esto es más confiable) como "¿Qué hora es?"
  • Presiona la barra espaciadora, y aparece el menú contextual.
  • Presiona esc, y el menú desaparece.
  • Presiona barra espaciadora de nuevo, y aparece el menú contextual, pero esta vez la consulta de búsqueda está vacía
  • Comience a escribir (no puede usar el retroceso). Si comete un error, presione esc y comience nuevamente.
  • Cuando haya terminado (cuidadosamente) escribiendo su comando, haga clic en la entrada en la categoría de Comando. (Esta categoría aparecerá solo después de que la entrada se reconozca como un comando.)
  • Siempre puede hacer clic derecho y seleccionar "Ejecutar como administrador" (pero recuerde que el usuario tendría que iniciar sesión para borrar el UAC)

Microsoft ya ha corregido esta vulnerabilidad como parte del lanzamiento del martes de parches de este mes, pero en los sistemas donde las últimas actualizaciones aún no se han implementado, se recomienda desactivar Cortana.

Fecha actualización el 2021-06-13. Fecha publicación el 2018-06-13. Categoría: windows. Autor: Oscar olg Mapa del sitio Fuente: softpedia
windows KB4284835