Nueva vulnerabilidad Zero-Day que afecta a Windows permitiría escalar privilegios

Nueva vulnerabilidad Zero-Day que afecta a Windows permitiría escalar privilegios

La vulnerabilidad fue expuesta por el mismo usuario de Twitter que hace poco divulgó otra vulnerabilidad zero-day en Windows y que investigadores de ESET detectaron estaba siendo utilizada en una campaña activa del grupo Power Pool; tan solo dos días después de haberse revelado.

La vulnerabilidad fue expuesta por el mismo usuario de Twitter que hace poco divulgó otra vulnerabilidad zero-day en Windows y que investigadores de ESET detectaron estaba siendo utilizada en una campaña activa del grupo Power Pool; tan solo dos días después de haberse revelado.

La misma investigadora en seguridad que a fines de agosto publicó en su cuenta de Twitter una vulnerabilidad Zero-Day que afectaba la función ALPC de Windows y que permitía escalar privilegios localmente, nuevamente expuso a través de esta red social el descubrimiento de una nueva vulnerabilidad zero-day en Windows que en esta oportunidad afecta un servicio local llamado Microsoft Data Sharing. La misma permitiría a un atacante borrar cualquier tipo de archivo del dispositivo de la víctima.

En su publicación, la investigadora también compartió un enlace a GitHub donde compartió una prueba de concepto (PoC, por sus siglas en inglés) del exploit que se aprovecha de esta nueva vulnerabilidad; a la que aún no se asignó CVE.

De acuerdo al análisis realizado por algunos expertos sobre la prueba de concepto, esta vulnerabilidad podría ser utilizada también para escalar privilegios en sistemas a los que ya se tiene acceso, publicó ZDNet.  Asimimso, según detallaron los especialistas, la PoC divulgada estaba pensada para borrar archivos que normalmente solo se podrían eliminar si se tiene privilegios de administrador; aunque con algunas modificaciones se podrían llevar adelante otras acciones, comentaron los especialistas.

El servicio Data Sharing (dssvc.dll) al parecer solo está presente en Windows 10, con lo cual solo afectaría a esta versión del sistema operativo.

Por otra parte, expertos advierten a los usuarios no ejecutar la prueba de concepto, ya que en caso de hacerlo, se eliminarán datos fundamentales del sistema operativo que impedirán reiniciar el sistema al provocar un error que forzará a los usuarios a tener que restaurarlo.

Esta misma investigadora que divulgó el fallo sin comunicarlo previamente a Microsoft fue la que publicó otra vulnerabilidad Zero Day en Windows y que solo dos días después de hacerse pública fue detectada activa por investigadores de ESET en una campaña maliciosa del grupo Power Pool. En el caso de la vulnerabilidad expuesta en agosto, Microsoft lanzó un parche que la reparaba a través del lanzamiento mensual de actualizaciones conocido como Patch Tuesday. Por lo tanto, habrá que esperar el próximo paquete de actualizaciones de la compañía, programado para el 13 de noviembre, y que Microsoft efectivamente incluya un parche para este fallo.

Discusión