Vulnerabilidad de Windows con nuevos exploits públicos te permite convertirte en administrador

Un investigador de seguridad ha revelado públicamente un exploit para una vulnerabilidad de elevación local de Windows que permite que cualquier persona obtenga privilegios de administrador en Windows 10.

Usando esta vulnerabilidad, los actores de amenazas con acceso limitado a un dispositivo comprometido pueden elevar fácilmente sus privilegios para ayudar a propagarse lateralmente dentro de la red, crear nuevos usuarios administrativos o ejecutar comandos privilegiados.

La vulnerabilidad afecta a todas las versiones multimedia compatibles de Windows 10 anteriores a las actualizaciones del martes de parches de enero de 2022.

Índice de contenidos
  1. Los comunicados de los investigadores ignoran la vulnerabilidad reparada
  2. Error encontrado dos años antes

Los comunicados de los investigadores ignoran la vulnerabilidad reparada

Como parte del martes de parches en enero de 2022, Microsoft corrigió una vulnerabilidad de "vulnerabilidad de elevación de privilegios de Win32k" detectada como CVE-2022-21882, que es una omisión para el error CVE-2021-1732 parcheado y explotado activamente anteriormente.

Microsoft atribuye el descubrimiento de esta vulnerabilidad a Centeno Lvquien compartió un análisis técnico de la vulnerabilidad después de que Microsoft lanzó el parche.

Numerosos exploits para CVE-2022-21882 se han lanzado públicamente esta semana que permiten a cualquier persona obtener privilegios de SISTEMA en dispositivos Windows 10 vulnerables. Sangrado

Tras el lanzamiento del exploit, Will Dormann, analista de vulnerabilidades de CERT/CC y evaluador residente de exploits de Twitter, confirmado que el exploit funciona y proporciona privilegios elevados.

BleepingComputer también probó la vulnerabilidad y no tuvo problemas para compilar el exploit y usarlo para abrir el Bloc de notas con privilegios del sistema en Windows 10, como se muestra a continuación. BleepingComputer no pudo hacer que el exploit funcionara en Windows 11.

Bloc de notas lanzado con privilegios de SISTEMA a través de exploit
Bloc de notas lanzado con privilegios de SISTEMA a través de exploit
Fuente: BleepingComputer

Si bien solo abrimos el Bloc de notas con este exploit, los actores de amenazas también pueden usarlo para agregar nuevos usuarios con privilegios de administrador o ejecutar otros comandos privilegiados.

Si bien normalmente no informamos sobre una vulnerabilidad solucionada, muchos administradores optaron por omitir las actualizaciones de enero de 2022 debido a la cantidad significativa de errores críticos introducidos por las actualizaciones de enero de 2022, incluidos reinicios, problemas de VPN L2TP, volúmenes ReFS inaccesibles y Hyper- Problemas de V. instalar estas actualizaciones.

Esto significa que sus dispositivos permanecen desprotegidos y vulnerables a un exploit que históricamente ha sido utilizado en ataques cibernéticos por parte de grupos de piratas informáticos APT.

Con el lanzamiento de estos exploits y dado que Microsoft ha lanzado actualizaciones OOB que abordan los problemas introducidos en las actualizaciones de enero de 2022, ahora se recomienda encarecidamente a los administradores que instalen las actualizaciones en lugar de esperar hasta el parche del 8 de febrero el martes.

Error encontrado dos años antes

Esta misma vulnerabilidad fue descubierto hace dos años por el investigador de seguridad israelí y CEO de Pianono Gil Dabaquien decidió no revelar el error debido a recompensas reducidas por recompensas de errores de Microsoft

Dabah no está solo en sus frustraciones por la disminución de las recompensas por errores de Microsoft.

En noviembre, el investigador de seguridad Abdelhamid Nacer lanzó un exploit de elevación de privilegios de día cero debido a la disminución de pagos de Microsoft en su programa de recompensas por errores.

"Las recompensas de Microsoft se han desechado desde abril de 2020, realmente no lo haría si MSFT no hubiera tomado la decisión de degradar esas recompensas", dijo Naceri a BleepingComputer en ese momento.

RyeLv señaló en su informe técnico sobre la vulnerabilidad CVE-2022-21882 que la mejor manera de eliminar esta clase de errores es mejorar las recompensas por errores del kernel de Windows de Microsoft.

"Mejore la recompensa del kernel de 0day, permita que más investigadores de seguridad participen en el programa de recompensas y ayude a que el sistema sea más perfecto", aconsejó RyeLv.

Descubre más contenido

Subir Change privacy settings