Tecnología

El nuevo día cero de Windows 10 otorga derechos de administrador y obtiene un parche no oficial

El nuevo Windows 10 MDM privesc zero-day obtiene un microparche gratuito

Se han lanzado parches no oficiales gratuitos para proteger a los usuarios de Windows de una vulnerabilidad de día cero de escalamiento de privilegios locales (LPE) en el Servicio de administración de dispositivos móviles que afecta a Windows 10, versión 1809 y posteriores.

La falla de seguridad reside en la configuración de «Acceso al trabajo o la escuela», y omite un parche lanzado por Microsoft en febrero para abordar un error de divulgación de información que se rastreó como CVE-2021-24084.

Sin embargo, el investigador de seguridad Abdelhamid Naceri (quien también informó sobre la vulnerabilidad inicial) descubrió este mes que el parcheado incompletamente La falla también podría explotarse para obtener privilegios de administrador después de revelando el error recién descubierto en junio.

«Es decir, como HiveNightmare / SeriousSAM nos ha enseñado, la divulgación de un archivo arbitrario se puede actualizar a una escalada de privilegios local si sabe qué archivos llevar y qué hacer con ellos «, dijo el cofundador de 0patch, Mitja Kolsek explicado hoy dia.

«Confirmamos esto mediante el procedimiento descrito en esta publicación de blog de Raj Chandel junto con el error de Abdelhamid, y poder ejecutar código como administrador local «.

Si bien es muy probable que Microsoft también haya notado la divulgación de junio de Naceri, la compañía aún no ha parcheado este error de LPE, exponiendo los sistemas Windows 10 con las últimas actualizaciones de seguridad de noviembre de 2021 a los ataques.

Afortunadamente, los atacantes solo pueden aprovechar la vulnerabilidad si se cumplen dos condiciones muy específicas:

  • La protección del sistema debe estar habilitada en la unidad C y debe crearse al menos un punto de restauración. Si la protección del sistema está habilitada o deshabilitada de forma predeterminada depende de varios parámetros.
  • Se debe habilitar al menos una cuenta de administrador local en el ordenador, o al menos las credenciales de un miembro del grupo «Administradores» almacenadas en caché.

Parches no oficiales para todos los sistemas Windows 10 afectados

Hasta que Microsoft publique actualizaciones de seguridad para abordar este problema de seguridad (probablemente durante el martes de parches del próximo mes), el Servicio de microparches 0patch ha lanzado parches gratuitos y no oficiales para todas las versiones de Windows 10 afectadas (Windows 10 21H2 también se ve afectado, pero aún no es compatible con 0patch):

  1. Windows 10 v21H1 (32 y 64 bits) actualizado con actualizaciones de noviembre de 2021
  2. Windows 10 v20H2 (32 y 64 bits) actualizado con actualizaciones de noviembre de 2021
  3. Windows 10 v2004 (32 y 64 bits) actualizado con actualizaciones de noviembre de 2021
  4. Windows 10 v1909 (32 y 64 bits) actualizado con actualizaciones de noviembre de 2021
  5. Windows 10 v1903 (32 y 64 bits) actualizado con actualizaciones de noviembre de 2021
  6. Windows 10 v1809 (32 y 64 bits) actualizado con actualizaciones de mayo de 2021

«Los servidores de Windows no se ven afectados, ya que la funcionalidad vulnerable no existe allí. Si bien existen algunas herramientas de diagnóstico similares en los servidores, se están ejecutando bajo la identidad del usuario de inicio y, por lo tanto, no se pueden explotar», agregó Kolsek.

«Windows 10 v1803 y las versiones anteriores de Windows 10 tampoco parecen verse afectadas. Si bien tienen la funcionalidad ‘Acceso al trabajo o la escuela’, se comporta de manera diferente y no se puede explotar de esta manera. Windows 7 no tiene la función ‘Acceso al trabajo o la funcionalidad de la escuela en absoluto «.

Cómo instalar el microparche

Para instalar el parche no oficial en su sistema, necesitará registrar una cuenta de parche e instala el 0 agente de parche.

Una vez que inicie el agente en su dispositivo, el parche se aplicará automáticamente (si no hay políticas empresariales de parches personalizados habilitadas para bloquearlo) sin requerir un reinicio.

Este es el segundo día cero de Windows que recibió un microparche este mes después de que Naceri descubriera que los parches para otro error (CVE-2021-34484) en el Servicio de perfiles de usuario de Windows se puede omitir para escalar los privilegios en todas las versiones de Windows, incluso si están completamente parcheadas.

Microsoft también necesita parchear un tercer error de día cero en Microsoft Windows Installer con un exploit de prueba de concepto (PoC) lanzado por Naceri durante el fin de semana.

Si se explota con éxito, el día cero permite a los atacantes obtener privilegios de SISTEMA en dispositivos actualizados que ejecutan las últimas versiones de Windows, incluidos Windows 10, Windows 11 y Windows Server 2022.

Desde entonces, los creadores de malware han comenzado a probar el exploit PoC en ataques de bajo volumen, probablemente enfocados en probarlo y ajustarlo para futuras campañas en toda regla.

Leave a Comment

You may also like

Más