Jump to content

Vulnerabilidad 0-day grave en Windows sigue activa tras un parche inadecuado


Recommended Posts

1.png?w=600&ssl=1

El equipo de Project Zero de Google ha revelado los detalles de un fallo de seguridad 0-day parcheado incorrectamente que podría permitir la elevación de privilegios.

La vulnerabilidad identificada como CVE-2020-0986, de la que ya hablamos en una UAD, hace referencia a un problema relacionado con la API de la cola de impresión GDI Print / Print Spooler y fue reportado por un usuario anónimo que trabaja con Zero Day Initiative de Trend Micro a finales de diciembre de 2019. El error de seguridad, que afecta a Windows 8.1 y Windows 10, se encuentra en el proceso del controlador de impresora en modo de usuario «splwow64.exe» debido a la validación inadecuada de un valor proporcionado por el usuario antes de desreferenciarlo como puntero, y podría permitir que un atacante local elevase sus privilegios en el sistema y ejecutase código arbitrario en modo kernel.

El 19 de mayo de este año Zero Day Initiative hizo publicó un boletín informando de la vulnerabilidad, aunque la solución a la misma llegaría más tarde: el segundo martes del mes siguiente siguiendo el ciclo habitual de Microsoft.

Kaspersky observó durante el mes de agosto que la vulnerabilidad estaba siendo explotada, como parte de una cadena de exploits que también incluía otro error de día cero de ejecución remota de código en Internet Explorer, en una campaña denominada «Operación PowerFall« contra una empresa surcoreana no revelada.

El pasado septiembre, Maddie Stone, investigadora de Google Project Zero, descubrió y reportó a Microsoft que la solución proporcionada en las actualizaciones de seguridad de junio no era suficiente para resolver el problema, y tras un plazo de 90 días dicha información ha sido revelada. Según sus declaraciones «la vulnerabilidad todavía existe, sólo se ha tenido que modificar el método de explotación. El problema original era una desreferenciación de puntero arbitraria que permitía al atacante controlar los punteros src y dest a memcpy. La corrección simplemente cambió los punteros a ‘offsets‘, lo cual aún permite el control de los argumentos a la función memcpy«.

Además, Project Zero ha publicado una nueva prueba de concepto (PoC) basada en una anterior de Kaspersky como demostración de que, cuando un fallo de seguridad no se corrige por completo, es posible reutilizar el conocimiento del mismo para actualizar los exploits y continuar aprovechándolo.

Se ha emitido un nuevo CVE para identificar esta vulnerabilidad, el CVE-2020-17008, y se especula que el nuevo parche será publicado con las próximas actualizaciones de seguridad de Microsoft del 12 de enero.

Ver información original al respecto en Fuente>

https://unaaldia.hispasec.com/2020/12/vulnerabilidad-0-day-grave-en-windows-sigue-activa-tras-un-parche-inadecuado.html

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...