Todas las versiones de Windows son vulnerables a un nuevo exploit de día cero

Una nueva vulnerabilidad de día cero de Windows afecta a todas las versiones de Windows, incluidas las instalaciones de Windows 11 y Windows Server 2022 totalmente parcheadas.

Jason Schultz, Líder Técnico de Talos Security Intelligence & Research Group, compartió los detalles de la vulnerabilidad, que se deriva de un fallo anterior del Instalador de Windows que Microsoft pensó que había parcheado a principios de este mes (CVE-2021-41379). La vulnerabilidad original permitía a un usuario con una cuenta limitada escalar sus privilegios y eliminar archivos específicos en un sistema. Sin embargo, esta nueva vulnerabilidad parece ser más grave.

El investigador de seguridad Abdelhamid Naceri, a quien Microsoft agradeció su ayuda en las notas del parche CVE-2021-41379, hizo un análisis del parche y descubrió que “el fallo no estaba corregido correctamente”. Abdelhamid publicó los detalles en GitHub y explicó cómo esta variante es más potente que la original, ya que se salta por completo la política de grupo incluida en la función de instalación administrativa de Windows. El efecto es que un atacante puede reemplazar cualquier archivo ejecutable en el sistema con un archivo MSI y puede ejecutar el código como un administrador.

En este momento, no hay ningún parche para solucionar esta vulnerabilidad y se han descubierto muestras de malware en la naturaleza. Así que es una vulnerabilidad conocida y si no se está utilizando ya, lo hará muy pronto. Abdelhamid cree que la única medida que pueden tomar los usuarios es esperar a que Microsoft publique otro parche de seguridad debido a la complejidad de la vulnerabilidad, y “cualquier intento de parchear el binario directamente romperá el instalador de Windows.”

Como siempre, los usuarios de Windows deberían ejecutar una suite de seguridad y mantener todas sus aplicaciones de software actualizadas como precaución contra cualquier actividad maliciosa. Esperemos que la cobertura que está recibiendo este exploit de día cero anime a Microsoft a crear y lanzar un parche de seguridad rápidamente.

Michael Rojas

Michael Rojas

Me convertí en un entusiasta de la tecnología a finales de 2012, y desde entonces, he estado trabajando para publicaciones de renombre en toda América y España como freelance para cubrir productos de empresas como Apple, Samsung, LG entre otras. ¡Gracias por leerme! Si deseas saber más sobre mis servicios, envíame tu consulta a michaelrojas@elenbyte.com.

Elenbyte
Logo
Comparar artículos
  • Total (0)
Comparar
0