Noticias y Alertas
Header

PoC Exploit – Vulnerabilidad 0-Day Win 10 sin parchear

mayo 25th, 2019 | Posted by kwelladm in Alertas | Análisis Forense / Vulnerabilidades | Publicaciones

Un pirata informático anónimo con un alias en línea “SandboxEscaper” lanzó hoy el código de vulnerabilidad de prueba de concepto (PoC) para una nueva vulnerabilidad de día cero que afecta al sistema operativo Windows 10: esa es su quinta versión de vulnerabilidad pública de día cero de Windows en menos de un año.

Publicado en GitHub , la nueva vulnerabilidad de día cero de Windows 10 es un problema de escalamiento de privilegios que podría permitir a un atacante local o malware obtener y ejecutar código con privilegios de sistema administrativo en las máquinas seleccionadas, lo que finalmente permitirá que el atacante obtenga el control total de la máquina .

Recomendamos cargar los siguientes archivos a los Antivirus / Web Filters:

    Bear.job
    polarbear.exe


La vulnerabilidad reside en el Programador de tareas, una utilidad que permite a los usuarios de Windows programar el inicio de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo especificados.

El código de explotación de SandboxEscaper hace uso de SchRpcRegisterTask, un método en el Programador de tareas para registrar tareas en el servidor, que no verifica correctamente los permisos y, por lo tanto, puede usarse para establecer un permiso arbitrario de DACL (lista de control de acceso discrecional).

“Esto dará lugar a una llamada al siguiente RPC” _SchRpcRegisterTask “, que está expuesto por el servicio del programador de tareas”, dijo SandboxEscaper.

Un programa malintencionado o un atacante con pocos privilegios puede ejecutar un archivo .job con formato incorrecto para obtener privilegios del SISTEMA, lo que eventualmente le permite al atacante obtener acceso completo al sistema de destino.
SandboxEscaper también compartió un video de prueba de concepto que muestra el nuevo exploit de día cero de Windows en acción.

La vulnerabilidad ha sido probada y se ha confirmado que funciona correctamente en una versión totalmente parcheada y actualizada de Windows 10, 32 bits y 64 bits, así como Windows Server 2016 y 2019.

https://youtu.be/GSCPiOCWzes

Además de esto, el hacker también se burló de que todavía tiene 4 errores más no revelados de día cero en Windows, tres de los cuales llevan a una escalada local de privilegios y el cuarto permite a los atacantes eludir la seguridad de la zona de pruebas.

Los detalles y el código de explotación para el nuevo día cero de Windows se produjeron apenas una semana después de las actualizaciones de parches mensuales de Microsoft, lo que significa que no existe un parche para esta vulnerabilidad en la actualidad, lo que permite a cualquier persona explotar y abusar.

Los usuarios de Windows 10 deben esperar una solución de seguridad para esta vulnerabilidad hasta las actualizaciones de seguridad del próximo mes de Microsoft, a menos que la compañía presente una actualización de emergencia.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario