Brechas de seguridad en Windows 11

Los hackers están explotando una vulnerabilidad de día cero del instalador de Windows que se descubrió cuando un parche, que Microsoft emitió para solventar otra brecha de seguridad, solucionó inadecuadamente el problema original y provocó otro.


Durante el fin de semana pasado, el investigador de seguridad Abdelhamid Naceri descubrió una vulnerabilidad de elevación de privilegios del instalador, rastreada como CVE-2021-41379, que Microsoft parcheó hace un par de semanas como parte de sus actualizaciones del martes de parches de noviembre.
Sin embargo, después de examinar la corrección, Naceri encontró una derivación, así como un error de elevación de privilegios de día cero aún más preocupante. El investigador publicó el martes en GitHub una prueba de concepto (POC) para el fallo recién descubierto que, según él, funciona en todas las versiones de Windows actualmente soportadas.


Si se explota, el POC, llamado InstallerFileTakeOver, da a un actor privilegios de administración en Windows 10, Windows 11 y Windows Server cuando se inicia sesión en una máquina Windows con Edge instalado.
El POC asociado funciona en todas las instalaciones de Windows compatibles, incluyendo Windows 11 y Server 2022 con el parche de noviembre de 2021, así como en instalaciones de servidores, escribió Naceri.
“Mientras que la política de grupo por defecto no permite a los usuarios estándar realizar ninguna operación MSI, lo de la función de instalación administrativa parece saltarse por completo la política de grupo”, escribió.

Debido a la “complejidad” de la vulnerabilidad, Naceri dijo que la mejor solución disponible para el fallo en este momento “es esperar a que Microsoft lance un parche de seguridad”.”Cualquier intento de parchear el binario directamente romperá el instalador de Windows”, escribió, añadiendo que los afectados deberían “esperar y ver cómo Microsoft vuelve a atornillar el parche” antes de tomar cualquier acción de mitigación.


Un portavoz de Microsoft dijo a BleepingComputer que la compañía es consciente de la revelación de Naceri y “hará lo necesario” para mantener a los clientes “seguros y protegidos”, según un informe publicado.
“Un atacante que utilice los métodos descritos debe tener ya el acceso y la capacidad de ejecutar el código en la máquina de la víctima”, dijo el portavoz, según el informe.

Autor

Centro de preferencias de privacidad

Necessary

Advertising

Analytics

Other