Explotación de PoC para el defecto de cero días de Windows 10 sin parches

Iniciado por Dragora, Mayo 22, 2019, 01:13:54 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Explotación de PoC para el defecto de cero días de Windows 10 sin parches publicado en línea

Un pirata informático anónimo con un alias en línea "SandboxEscaper" lanzó hoy el código de vulnerabilidad de prueba de concepto (PoC) para una nueva vulnerabilidad de día cero que afecta al sistema operativo Windows 10: esa es su quinta versión de vulnerabilidad pública de día cero de Windows [ 1 , 2 , 3 ] en menos de un año.

Publicado en GitHub , la nueva vulnerabilidad de día cero de Windows 10 es un problema de escalamiento de privilegios que podría permitir a un atacante local o malware obtener y ejecutar código con privilegios de sistema administrativo en las máquinas seleccionadas, lo que finalmente permitirá que el atacante obtenga el control total de la máquina .


La vulnerabilidad reside en el Programador de tareas, una utilidad que permite a los usuarios de Windows programar el inicio de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo especificados.

El código de explotación de SandboxEscaper hace uso de SchRpcRegisterTask, un método en el Programador de tareas para registrar tareas en el servidor, que no verifica correctamente los permisos y, por lo tanto, puede usarse para establecer un permiso arbitrario de DACL (lista de control de acceso discrecional).


"Esto dará lugar a una llamada al siguiente RPC" _SchRpcRegisterTask ", que está expuesto por el servicio del programador de tareas", dijo SandboxEscaper.

Un programa malintencionado o un atacante con pocos privilegios puede ejecutar un archivo .job con formato incorrecto para obtener privilegios del SISTEMA, lo que eventualmente le permite al atacante obtener acceso completo al sistema de destino.





SandboxEscaper también compartió un video de prueba de concepto que muestra el nuevo exploit de día cero de Windows en acción.


La vulnerabilidad ha sido probada y se ha confirmado que funciona correctamente en una versión totalmente parcheada y actualizada de Windows 10, 32 bits y 64 bits, así como Windows Server 2016 y 2019.


Más explotaciones de Zero-Day de Windows por venir


Además de esto, el hacker también se burló de que todavía tiene 4 errores más no revelados de día cero en Windows, tres de los cuales llevan a una escalada local de privilegios y el cuarto permite a los atacantes eludir la seguridad de la zona de pruebas.

Los detalles y el código de explotación para el nuevo día cero de Windows se produjeron apenas una semana después de las actualizaciones de parches mensuales de Microsoft, lo que significa que no existe un parche para esta vulnerabilidad en la actualidad, lo que permite a cualquier persona explotar y abusar.

Los usuarios de Windows 10 deben esperar una solución de seguridad para esta vulnerabilidad hasta las actualizaciones de seguridad del próximo mes de Microsoft, a menos que la compañía presente una actualización de emergencia.






Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta