0
(0)

Investigador de seguridad Abdelhamid Naceri publicado un exploit público en GitHub ayer que permite a cualquier persona obtener derechos administrativos en dispositivos Windows utilizando un exploit sin parches. El exploit funciona en todas las versiones de cliente y servidor compatibles de Windows según Naceri, incluidos Windows 11 y Windows Server 2022 con los últimos parches, los parches de seguridad de noviembre de 2021 instalados en el momento de escribir este artículo.

Confirmamos el exploit en un sistema de prueba Windows 10 versión 21H2. Ejecutado localmente en una cuenta de usuario estándar, logramos obtener privilegios elevados utilizando el exploit. Computadora que suena también probó el exploit y descubrió que funcionaba.

Ventanas locales de día cero

Microsoft hizo parche CVE-2021-41379 en los parches de noviembre de 2021, una vulnerabilidad de elevación de privilegios de Windows Installer, que también fue descubierta por Naceri.

Naceri encontró una variante del exploit parcheado «durante el análisis de CVE-2021-41379», y señaló que el problema inicial no se parcheó correctamente. Decidió no publicar un bypass para el parche que lanzó Microsoft, afirmando que la nueva variante que publicó en su lugar «es más poderosa que la original».

El investigador describe la prueba de concepto de la siguiente manera:

También me he asegurado de que la prueba de concepto sea extremadamente confiable y no requiera nada, por lo que funciona en cada intento. La prueba de concepto sobrescribe la DACL del servicio de elevación de Microsoft Edge, se copia a sí misma en la ubicación del servicio y la ejecuta para obtener privilegios elevados.

Si bien esta técnica puede no funcionar en todas las instalaciones, porque las instalaciones de Windows como el servidor 2016 y 2019 pueden no tener el servicio de elevación. Deliberadamente dejé abierto el código que toma el control del archivo, por lo que cualquier archivo especificado en el primer argumento será asumido con la condición de que la cuenta del SISTEMA debe tener acceso a él y el archivo no debe estar en uso. Para que usted mismo pueda elevar sus privilegios.

La ejecución de cuentas de usuario estándar, en lugar de cuentas con privilegios administrativos, se considera una buena práctica de seguridad, ya que hacerlo puede limitar lo que las vulnerabilidades y ataques exitosos pueden hacer en un sistema.

Naceria señala que su exploit no se ve afectado por una política que pueda impedir que los usuarios estándar realicen operaciones MSI.

Planea dejar de lado la vulnerabilidad parcheada en noviembre de 2021 después de que Microsoft produzca un parche para la vulnerabilidad discutida en este artículo.

No obstante, los administradores y usuarios de Windows deben esperar un parche, según Naceri, ya que «cualquier intento de parchear el binario directamente romperá el instalador de Windows».

Bleeping Computer le preguntó a Naceri por qué no informó de la vulnerabilidad a Microsoft antes de la publicación. Naceri respondió que es una reacción a las recompensas de errores de corte de Microsoft por vulnerabilidades reportadas.

Ahora tu: ¿Ejecuta cuentas estándar o de administrador de forma predeterminada?

publicitario

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.