0-day en Windows permite la elevación de privilegios

Recientemente se publicó la prueba de concepto para una vulnerabilidad en el Kernel de Microsoft Windows que permite a un atacante elevar los privilegios en la computadora de la víctima.

La vulnerabilidad fue descripta por Travis Ormady, un investigador de Google que ya ha descubierto algunas vulnerabilidades de Windows anteriormente, entre otras.

Travis ha estado trabajando durante algunos meses sobre esta vulnerabilidad y actualmente ya existe un exploit que es totalmente funcional sobre todas las versiones del sistema operativo Microsoft Windows.

Anteriormente, Travis había publicado información sobre la vulnerabilidad en GitHub con la finalidad de que otros especialistas en la materia de seguridad pudieran investigar más a fondo sobre la misma.

Asimismo, Gregg Keizer de Computerworld, afirmó que Microsoft ya está al tanto sobre la vulnerabilidad y que se encuentran realizando las investigaciones pertinentes para poder solucionar el problema.

¿En qué consiste la vulnerabilidad y que impacto posee?

Según Secunia, la vulnerabilidad consiste en una potencial elevación de privilegios sobre Windows. Asimismo, la misma podría permitir la ejecución de código arbitrario sobre el sistema de la víctima. Otro tipo de impacto podría ser un ataque de denegación de servicio (DoS).  La vulnerabilidad afecta a Windows 7 completamente actualizado a la fecha e incluso podría afectar a Windows 8 también. Sin embargo, vale destacar que para que el exploit sea funcional es necesario que el atacante posea acceso físico al sistema objetivo.

Este no es el primer caso que Windows se ve afectado. Antiguamente hemos informado sobre una vulnerabilidad conocida como MS12-020 que afectaba a los sistemas Microsoft.  Además, Vupen informó sobre la primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10 algunos meses atrás.

Sin embargo, esta vulnerabilidad posee otra naturaleza. Específicamente, es una vulnerabilidad explotable sólo localmente, y además no está relacionada con otro servicio o aplicación de terceros, sino que es propia del Kernel del sistema operativo.

En esta instancia habrá que permanecer atentos a que esta vulnerabilidad sea solucionada por el equipo de Microsoft. Por lo pronto, desde ESET Latinoamérica recomendamos adoptar buenas prácticas en la utilización de las computadoras. El bloqueo de la sesión cuando se abandone el puesto de trabajo es muy importante para que otras personas no tengan acceso. De la misma manera, les recordamos como hacemos siempre, la importancia de las contraseñas. Para ello, recomendamos la lectura  de nuestro post titulado ¿Qué hacer con tantas contraseñas?.

Fernando Catoira
Analista de Seguridad.

Autor , ESET

Síguenos