Vulnerabilidad de día cero del kernel de Windows utilizada en ataques dirigidos

Vulnerabilidad de día cero del kernel de Windows utilizada en ataques dirigidos

Project Zero, el equipo de investigación de vulnerabilidades de día cero de Google, reveló hoy una vulnerabilidad de día cero en el kernel de Windows y la explotó activamente en ataques dirigidos.

La falla es un desbordamiento de búfer basado en un grupo que existe en el controlador de cifrado del kernel de Windows (cng.sys) y actualmente está registrado como CVE-2020-17087.

Índice()

    Exploit de prueba de concepto disponible

    Según los investigadores de seguridad de Project Zero Mateusz Jurczyk y Sergei Glazunov, los atacantes locales pueden aprovechar el error del kernel de Windows de día cero para escalar privilegios (incluido el escape de la zona de pruebas).

    "El error está en la función cng! CfgAdtpFormatPropertyBlock y es causado por un problema de truncamiento de enteros de 16 bits", explican los investigadores.

    Project Zero también proporciona un exploit de prueba de concepto (PoC) que se puede usar para bloquear dispositivos Windows vulnerables incluso para configuraciones de sistema predeterminadas.

    El PoC se ha "probado en una versión actualizada de Windows 10 1903 (64 bits), pero se cree que la vulnerabilidad existe desde al menos Windows 7".

    Error del kernel de día cero de Windows

    Ataques no relacionados con las elecciones estadounidenses

    Según Ben Hawkes, equipo técnico que dirige el equipo de investigación de seguridad del Proyecto Cero de Google, los ataques en curso que explotan CVE-2020-17087 en la naturaleza no se centran en objetivos asociados con las elecciones estadounidenses.

    "Actualmente esperamos que un parche para este problema esté disponible el 10 de noviembre", Ella dijo Ben Hawkes, jefe del equipo técnico del equipo de investigación de seguridad Project Zero de Google.

    "Confirmamos con el director de análisis de amenazas de Google, Shane Huntley, que se trata de una explotación dirigida y no está relacionada con ningún objetivo de las elecciones estadounidenses".

    Aunque el error se agregó al archivo Seguimiento del proyecto Zero Issue Hace solo 8 días, se reveló después de solo 7 días porque fue utilizado por atacantes en la naturaleza.

    La semana pasada, Google también solucionó una vulnerabilidad de día cero explotada activamente que los investigadores de Project Zero encontraron en el navegador web Google Chrome.

    "Project Zero descubrió e informó de un 0day activamente explotado en freetype que se estaba utilizando para apuntar a Chrome", dijo Hawkes en ese momento.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir