Descubren un exploit zero day permite adquirir privilegios de administrador en equipos con Windows 10, 11 y Windows Server

Descubren un exploit zero day permite adquirir privilegios de administrador en equipos con Windows 10, 11 y Windows Server
Sin comentarios Facebook Twitter Flipboard E-mail

Pese a los esfuerzos por parte de Microsoft por convertir a su sistema operativo en un entorno seguro, lo cierto es que casi de forma periódica aparecen amenazas que ponen en jaque al desarrollo de la empresa americana. Y eso es lo que ha descubierto un investigador al revelar un exploit que permite obtener permisos de administrador.

Una nueva brecha de seguridad que puede facilitar que un atacante obtenga privilegios de administrador y que afecta tanto a Windows 10 como a Windows 11 y Windows Server 2022. Una vulnerabilidad día cero que deja a un equipo totalmente expuesto.

Sin solución por ahora

Exploit Exploit descubierto. Imagen de Github

Se trata de una brecha de seguridad descubierta por el investigador Abdelhamid Naceri, quien encontró una vulnerabilidad de elevación de privilegios de día cero que conseguía superar el parche lanzado por Microsoft en el Patch Tuesday lanzado en noviembre con el número CVE-2021-41379.

La vulnerabilidad afecta a todas las versiones compatibles de Windows, incluidas Windows 10, Windows 11 y Windows Server 2022 y el parche CVE-2021-41379 no lo ha corregido. Si un atacante la aprovecha, puede obtener acceso con privilegios de administrador a un equipo.

De hecho, desde BleepingComputer afirman que han probado el funcionamiento del exploit (InstallerFileTakeOver) y han logrado abrir el símbolo del sistema con privilegios de administrador desde una cuenta con privilegios estándar en un equipo con la Build 19043.1348 de Windows 10 21H1.

Windows

Para demostrar el funcionamiento, Abdelhamid Naceri publicó detalles de como funciona el exploit en GitHub, explicando que funciona en todas las versiones compatibles de Windows. De paso explica que aunque se pueden configurar políticas de grupo para evitar que los usuarios sin privilegios realicen operaciones con archivos MSI, este exploit consigue que esta medida resulte inútil.

El motivo por el que Abdelhamid Naceri se debe a la frustración por la caída de los pagos de Microsoft en el programa de recompensas por encontrar errores.

Es de esperar que Microsoft corrija esta vulnerabilidad de día cero en una próxima actualización en un Patch Tuesday. Por ahora, el descubridor advierte que no es aconsejable intentar corregir la vulnerabilidad parcheando el binario, ya que probablemente romperá el instalador.

Vía | Bleeping Computer
Más información | GitHub

Comentarios cerrados
Inicio