Nuevo fallo de seguridad afecta a Windows 10 y Windows Server 2016
- Posted by DiegoAriza
- Categories Vulnerabilidades
- Date 31 octubre, 2018
- Comments 0 comment
Un investigador de seguridad ha publicado una prueba de concepto de un exploit de día cero que funciona en máquinas Windows 10 completamente parcheadas. El fallo que aprovecha es una vulnerabilidad de elevación de privilegios en el servicio de intercambio de datos de Microsoft (dssvc.dll), un servicio local que se ejecuta como una cuenta de LocalSystem con amplios privilegios, y que permite que los datos se distribuyan entre aplicaciones.
Vulnerabilidad en la biblioteca dssvc.dll
Según SandboxEscaper, el fallo permite a un atacante eliminar bibliotecas de aplicaciones (archivos DLL), lo que significa que las aplicaciones afectadas buscarán sus bibliotecas en otros lugares. Si una aplicación encuentra su camino hacia una ubicación de escritura para el usuario, le da al atacante la oportunidad de cargar su propia biblioteca maliciosa, comprometiendo la máquina.
El fallo puede abrir la puerta a una serie de actividades maliciosas, pudiendo ser explotado para facilitar el movimiento lateral dentro de una organización o incluso con fines potencialmente destructivos, como la eliminación de archivos clave del sistema, haciendo que un sistema sea inoperable.
En relación a esto, en la prueba de concepto, un programa que SandboxEscaper denominó “Deletebug.exe” elimina un archivo del sistema, pci.sys, en el equipo atacado, lo que significa que un usuario ya no puede reiniciarlo.
Varios investigadores han confirmado la vulnerabilidad, pudiendo explotarla en máquinas Windows 10 totalmente actualizadas. Además, el servicio de intercambio de datos no parece estar presente en Windows 8.1 y sistemas anteriores, por lo que el exploit sólo funciona en “Windows 10 y Server 2016 (y 2019). Dado que afecta a los sistemas operativos de servidor y cliente, y que Windows 10 es el segundo sistema operativo más extendido, después de Windows 7, resulta atractivo para los atacantes.
Sin embargo, no se espera una serie de ataques que incorporen el exploit más allá de la desactivación de la máquina, ya que, como lo describe SandboxEscaper, el fallo es de “baja calidad”.
Desde AFS Informática recomendamos realizar auditorías periódicas y planes de concienciación continua de la Ciberseguridad dentro de la empresa.
You may also like

Abre las imágenes sólo de quién confíes
