0-Day en el Kernel de Windows está siendo explotado activamente

  • 0 Respuestas
  • 277 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 969
  • Actividad:
    100%
  • Country: 00
  • Reputación 17
    • Ver Perfil
    • Email


Descubierto un error 0-day sin parchear y explotado activamente que afecta al kernel del sistema operativo de Microsoft y permitiría escalar privilegios en los equipos comprometidos.

Mateusz Jurczyk y Sergei Glazunov del equipo Project Zero de Google han descubierto una vulnerabilidad en el kernel de Windows que estaría siendo explotada activamente en estos momentos. El fallo de seguridad se encuentra en la implementación del controlador de criptografía del kernel de Windows (cng.sys), que realiza un truncamiento incorrecto de enteros de 16 bits que podría provocar un desbordamiento del memoria intermedia. Esta vulnerabilidad ha sido identificada como CVE-2020-17087.

El controlador de criptografía del kernel de Windows expone un dispositivo CNG a programas de modo de usuario y admite una variedad de IOCTL con estructuras de entrada no triviales. Esto permitiría que un software malicioso o usuario infiltrado en el sistema pudiese explotar el fallo para lograr elevar sus privilegios y obtener acceso de administrador en los equipos comprometidos.

Project Zero reveló a Microsoft de manera privada los detalles de la vulnerabilidad el pasado 22 de octubre. Sin embargo decidió revelarlos públicamente tan solo una semana después, debido a que se detectó que el error de programación estaba siendo explotado por malhechores.
Los investigadores de Google han elaborado una prueba de concepto (PoC) probada en Windows 10 1903 (64 bits). Sin embargo declaran que las versiones desde Windows 7 hasta la última versión liberada de Windows 10 se encuentran afectadas, ya que el fichero ‘cng.sys’ parece haber estado presente desde al menos Windows 7. Esto indicaría que otras versiones anteriores, y ya sin soporte oficial, también podrían verse afectadas por la vulnerabilidad.

En un comunicado, Microsoft ha declarado que la compañía ya se encuentra trabajando en una solución a esta vulnerabilidad. Por tanto, es plausible esperar un parche para el martes 10 de noviembre de 2020, dentro del ciclo habitual de «parches de seguridad» de la empresa.

Más información:
Google discloses Windows zero-day exploited in the wild
https://www.zdnet.com/article/google-discloses-windows-zero-day-exploited-in-the-wild/

Fuente:
Hacking Land
https://www.hacking.land/2020/11/0-day-en-el-kernel-de-windows-est.html

 

Adobe CC en Windows 10: Vulnerabilidad Time-of-check Time-of-use (TOCTTOU)

Iniciado por Dragora

Respuestas: 0
Vistas: 534
Último mensaje Marzo 26, 2020, 02:08:42 am
por Dragora
Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 1993
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 2120
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
WSL2 preparado para la adopción masiva, disponible para todos en Windows 10 v200

Iniciado por Dragora

Respuestas: 0
Vistas: 403
Último mensaje Marzo 17, 2020, 04:10:43 pm
por Dragora
Microsoft lanzará un parche obligatorio para Windows 7 para actualizaciones

Iniciado por AXCESS

Respuestas: 0
Vistas: 1099
Último mensaje Febrero 18, 2019, 02:45:30 pm
por AXCESS