Nueva vulnerabilidad de día cero en Windows 10 Publicado en línea: Protocolos de seguridad inadecuados en el Programador de tareas Permitir privilegios administrativos

8
Nueva vulnerabilidad de día cero en Windows 10 Publicado en línea: Protocolos de seguridad inadecuados en el Programador de tareas Permitir privilegios administrativos
5 (100%) 5 votos

Nueva vulnerabilidad de día cero en Windows 10 Publicado en línea: Protocolos de seguridad inadecuados en el Programador de tareas Permitir privilegios administrativos 1

Microsoft lanzó una actualización importante para el Windows
10 Sistema operativo (SO) hace un día. Sin embargo, incluso esta actualización no tiene un parche para protegerse contra un defecto de seguridad interesante, simple y muy potente. La vulnerabilidad existe en Windows
Programador de tareas avanzado 10s. Cuando se explota, el Programador de tareas puede otorgar privilegios administrativos completos al explotador.

Un pirata informático que utiliza el alias en línea "SandboxEscaper", publicó el error. Al parecer, el exploit tiene serias implicaciones de seguridad en Windows
10. Curiosamente, el pirata informático eligió publicar el exploit de día cero en GitHub, un repositorio de herramientas de software y código de desarrollo que Microsoft adquirió recientemente. El hacker incluso lanzó el código de vulnerabilidad Proof-of-Concept (PoC) para la vulnerabilidad de día cero que afecta a la Windows
10 sistemas operativos.

El exploit cae en la categoría de día cero principalmente porque Microsoft aún no ha reconocido lo mismo. Una vez el Windows
10 fabricante toma conocimiento, debería ofrecer un parche que tapará el vacío que existe dentro del Programador de tareas.

Task Scheduler es uno de los componentes principales de Windows
OS que ha existido desde los días de Windows
95. Microsoft ha mejorado continuamente la utilidad que esencialmente permite a los usuarios del sistema operativo programar el lanzamiento de programas o secuencias de comandos en un momento predefinido o después de intervalos de tiempo especificados. El exploit publicado en GitHub utiliza 'SchRpcRegisterTask', un método en el Programador de tareas para registrar tareas con el servidor.

Recomendamos:  Mejor emulador de Xbox One para Windows PC en 2019 (Juegos de Xbox en PC)

Por razones aún desconocidas, el programa no verifica los permisos tan a fondo como debería. Por lo tanto, se puede usar para establecer un permiso arbitrario de DACL (Lista de control de acceso discrecional). Un programa escrito con intenciones maliciosas o incluso un atacante con privilegios de nivel inferior puede ejecutar un archivo .job con formato incorrecto para obtener privilegios de "SISTEMA". Básicamente, este es un caso de problema de escalamiento de privilegios no autorizado o no autorizado que potencialmente puede permitir que un atacante local o malware obtenga y ejecute código con privilegios de sistema administrativo en las máquinas seleccionadas. Eventualmente, tales ataques otorgarán al atacante privilegios administrativos completos del objetivo Windows
10 maquina

UNA Twitter
el usuario afirma haber verificado el exploit de día cero y confirmado que funciona en Windows
Sistema 10 x86 parcheado con la última actualización de mayo de 2019. Además, el usuario agrega que la vulnerabilidad puede ser explotada el 100 por ciento del tiempo con facilidad.

Puedo confirmar que esto funciona como está en un parche completo (mayo de 2019) Windows
10 x86 del sistema. Un archivo que anteriormente estaba bajo control total solo por SYSTEM y TrustedInstaller ahora está bajo control completo por un limitado Windows
usuario.
Funciona rápidamente, y el 100% del tiempo en mis pruebas. pic.twitter.com/5C73UzRqQk

– Will Dormann (@wdormann) 21 de mayo de 2019

Si eso no es lo suficientemente preocupante, el pirata informático también ha insinuado que tiene 4 errores más no revelados de día cero en Windows
, tres de los cuales conducen a una escalada de privilegios locales y el cuarto permite a los atacantes eludir la seguridad de sandbox. No hace falta agregar, Microsoft aún tiene que reconocer la vulnerabilidad y emitir un parche. Esto significa esencialmente Windows
10 usuarios deben esperar una solución de seguridad para esta vulnerabilidad en particular.

Recomendamos:  5 Facebook Consejos y trucos de la línea de tiempo que debes saber