Seleccionar página

Exploit día cero vulnera programador de tareas Windows

por Ago 30, 2018Ciberdefensa0 Comentarios

Exploit

En la tarde del pasado martes, un usuario de twitter, conocido como @sandboxescaper, halló una nueva vulnerabilidad de tipo exploit en el programador de tareas del sistema operativo Windows 10; el cual se encarga de crear y administrar tareas comunes, que el equipo llevará a cabo de forma automática a las horas que el usuario especifique.

Además, este exploit obedece a un problema de escalamiento de permisos locales, que le permite a un ciberdelincuente elevar sus privilegios de usuario para ejecutar código malicioso, cambiando su nivel de acceso hasta el punto de instalar malware o hacer cambios importantes en el sistema, que faciliten el robo de información o apoderarse del equipo.

Por lo anterior, un representante del CERT / CC (Centro de Coordinación mundial sobre problemas de seguridad), confirmó la existencia de este exploit asignándole un puntaje CVE (Common Vulnerabilities and Exposures) igual a 6.8/10; esta vulnerabilidad fue encontrada en la interfaz ALPC (Advanced Local Procedure Call), un mecanismo de Windows que permite la comunicación entre procesos.

Sin embargo, aunque no hay un parche oficial de parte del grande de la informática, para mitigar de forma parcial esta vulnerabilidad, Carlos Pedrozo, especialista en ciberseguridad de Gamma Ingenieros, recomienda crear políticas de gpedit desde el directorio activo, o directamente en cada uno de los equipos con Sistema Operativo Windows 10, con el fin de restringir el uso del programador de tareas a todos los niveles de usuario y la ejecución de archivos .bat.

Cabe aclarar que, hasta el momento, la empresa Microsoft no ha dado un pronunciamiento oficial al respecto.

Fuente: Blog Segu-info