Vulnerabilidad de Windows con nuevos exploits permite convertirte en admin

Iniciado por AXCESS, Enero 29, 2022, 06:24:58 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un investigador de seguridad ha revelado públicamente un exploit para una vulnerabilidad de elevación de privilegios locales de Windows que permite que cualquier persona obtenga privilegios de administrador en Windows 10.

Usando esta vulnerabilidad, los actores de amenazas con acceso limitado a un dispositivo comprometido pueden elevar fácilmente sus privilegios para ayudar a propagarse lateralmente dentro de la red, crear nuevos usuarios administrativos o ejecutar comandos privilegiados.

La vulnerabilidad afecta a todas las versiones de soporte compatibles de Windows 10 antes de las actualizaciones del martes de parches de enero de 2022.

Investigador lanza bypass a vulnerabilidad parcheada

Como parte del martes de parches de enero de 2022, Microsoft corrigió una vulnerabilidad de 'Vulnerabilidad de elevación de privilegios Win32k' rastreada como CVE-2022-21882, que es una omisión para el error CVE-2021-1732 previamente parcheado y explotado activamente.

Microsoft atribuye el descubrimiento de esta vulnerabilidad a RyeLv:
Twitter:

@b2ahex
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

quien compartió un análisis técnico de la vulnerabilidad después de que Microsoft lanzó el parche.

Esta semana, se lanzaron públicamente varios exploits para CVE-2022-21882 que permiten a cualquier persona obtener privilegios de SYSTEM en dispositivos Windows 10 vulnerables.

Si bien normalmente no informaríamos sobre una vulnerabilidad parcheada, muchos administradores optaron por omitir las actualizaciones de enero de 2022 debido a la cantidad significativa de errores críticos introducidos por las actualizaciones de enero de 2022, incluidos reinicios, problemas de VPN L2TP, volúmenes ReFS inaccesibles y problemas de Hyper-V.

Esto significa que sus dispositivos permanecen desprotegidos y vulnerables a un exploit que históricamente ha sido utilizado en ataques cibernéticos por parte de grupos de piratería APT.

Con el lanzamiento de estos exploits y Microsoft lanzó actualizaciones OOB que resuelven los problemas introducidos en las actualizaciones de enero de 2022, ahora se recomienda enfáticamente que los administradores instalen las actualizaciones en lugar de esperar hasta el martes de parches del 8 de febrero.

Error encontrado dos años antes


Esta misma vulnerabilidad fue descubierta hace dos años por el investigador de seguridad israelí y CEO de Piiano, Gil Dabah, quien decidió no divulgar el error debido a la reducción de las recompensas por errores de Microsoft.

Dabah no está solo en sus frustraciones por la disminución de las recompensas por errores de Microsoft.

En noviembre, el investigador de seguridad Abdelhamid Nacer lanzó un exploit de elevación de privilegios de día cero debido a la disminución de los pagos de Microsoft en su programa de recompensas por errores.

"Las recompensas de Microsoft se han desechado desde abril de 2020, realmente no haría eso si MSFT no hubiera tomado la decisión de degradar esas recompensas", dijo Naceri en ese momento.

RyeLv señaló en su informe técnico sobre la vulnerabilidad CVE-2022-21882 que la mejor manera de eliminar esta clase de error es mejorar las recompensas por errores del kernel de Windows de Microsoft.

"Mejore la recompensa del kernel 0day, permita que más investigadores de seguridad participen en el programa de recompensas y ayude a que el sistema sea más perfecto", aconsejó RyeLv.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta