El nuevo día cero de Windows 10 otorga derechos de administrador y obtiene un parche no oficial

Se han lanzado parches no oficiales gratuitos para proteger a los usuarios de Windows de una vulnerabilidad de escalada de privilegios locales (LPE) de día cero en el servicio de administración de dispositivos móviles que afecta a Windows 10, versión 1809 y posteriores.

La falla de seguridad radica en la configuración de "Iniciar sesión en el trabajo o la escuela" e ignorar un parche lanzado por Microsoft en febrero para solucionar un error de divulgación de información registrado como CVE-2021-24084.

Sin embargo, el investigador de seguridad Abdelhamid Naceri (que también informó sobre la vulnerabilidad inicial) descubrió este mes que el parcheado incompletamente La falla también podría explotarse para obtener privilegios de administrador después de divulgar públicamente el error recién descubierto en junio.

"Es decir, como nos enseñó HiveNightmare / SeriousSAM, la divulgación arbitraria de archivos se puede actualizar a la escalada de privilegios local si sabe qué archivos llevar y qué hacer con ellos", explicó hoy el cofundador de 0patch, Mitja Kolsek.

"Confirmamos esto usando el procedimiento descrito en esta publicación de blog de Raj Chandel en combinación con el error de Abdelhamid y pudiendo ejecutar el código como administrador local".

Aunque es probable que Microsoft también haya notado la divulgación de junio de Naceri, la compañía aún tiene que corregir este error de LPE, lo que expone a los sistemas Windows 10 a ataques con las últimas actualizaciones de seguridad de noviembre de 2021.

Afortunadamente, los atacantes solo pueden aprovechar la vulnerabilidad si se cumplen dos condiciones muy específicas:

  • La protección del sistema debe estar habilitada en la unidad C y debe crearse al menos un punto de restauración. El hecho de que la protección del sistema esté habilitada o deshabilitada de forma predeterminada depende de varios parámetros.
  • Se debe habilitar al menos una cuenta de administrador local en la computadora o se deben almacenar en caché las credenciales de al menos un miembro del grupo "Administradores".

Parches no oficiales para todos los sistemas Windows 10 afectados

Hasta que Microsoft publique actualizaciones de seguridad para abordar este problema de seguridad (probablemente durante el martes de parches el próximo mes), el servicio de microparches 0patch ha lanzado parches gratuitos y no oficiales para todas las versiones afectadas de Windows 10 (incluso Windows 10 21H2 se ve afectado pero aún no es compatible con 0patch) :

  1. Windows 10 v21H1 (32 y 64 bits) actualizado con las actualizaciones de noviembre de 2021
  2. Windows 10 v20H2 (32 y 64 bits) actualizado con las actualizaciones de noviembre de 2021
  3. Windows 10 v2004 (32 y 64 bits) actualizado con las actualizaciones de noviembre de 2021
  4. Windows 10 v1909 (32 y 64 bits) actualizado con las actualizaciones de noviembre de 2021
  5. Windows 10 v1903 (32 y 64 bits) actualizado con las actualizaciones de noviembre de 2021
  6. Windows 10 v1809 (32 y 64 bits) actualizado con las actualizaciones de mayo de 2021

"Los servidores de Windows no se ven afectados, ya que la funcionalidad vulnerable no existe allí. Aunque existen herramientas de diagnóstico similares en los servidores, se ejecutan bajo la identidad del usuario de inicio y, por lo tanto, no se pueden explotar", agregó Kolsek.

"Windows 10 v1803 y las versiones anteriores de Windows 10 tampoco parecen verse afectadas. Aunque tienen la función 'Acceso al trabajo o la escuela', se comporta de manera diferente y no se puede explotar de esta manera. Windows 7 no tiene la función 'Iniciar sesión "característica. trabajo o escuela". o la funcionalidad de la escuela en absoluto ".

Cómo instalar el microparche

Para instalar el parche no oficial en su sistema, deberá registrar una cuenta de 0patch e instalar el agente de 0patch.

Una vez que el agente se inicia en el dispositivo, el parche se aplicará automáticamente (si no hay una política de la empresa de parches personalizados habilitada para bloquearlo) sin necesidad de reiniciar.

Este es el segundo día cero de Windows que recibió un microparche este mes después de que Naceri descubriera que los parches para otro error (CVE-2021-34484) en el Servicio de perfiles de usuario de Windows podrían ignorarse para aumentar los privilegios en todas las versiones de Windows, incluso si están completamente correcto.

Microsoft también necesita corregir un tercer error de día cero en Microsoft Windows Installer con un exploit de prueba de concepto (PoC) lanzado por Naceri durante el fin de semana.

Si se explota con éxito, el día cero permite a los atacantes obtener privilegios de SISTEMA en dispositivos actualizados que ejecutan las últimas versiones de Windows, incluidos Windows 10, Windows 11 y Windows Server 2022.

Desde entonces, los creadores de malware han comenzado a probar el exploit PoC en ataques de bajo volumen, probablemente enfocados en probar y modificar para futuras campañas en toda regla.

¿Qué te ha parecido?
Subir
DiarioInforme utiliza cookies    Configurar y más información
Privacidad