Una vulnerabilidad grave en Windows permite la escalada de privilegios

  • Vulnerabilidades

El 0-day permitiría a un usuario obtener privilegios de sistema a través de uno de los métodos de la API del planificador de tareas de Microsoft Windows. Se espera que esta vulnerabilidad sea solucionada en el próximo boletín de seguridad previsto para el 11 de septiembre.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

La investigadora de seguridad SandboxScaper publicó el pasado 27 de agosto una vulnerabilidad 0-day grave que permitiría a un usuario local sin permisos suficientes realizar una escalada de privilegios mediante un fallo en el planificador de tareas de Windows, hasta obtener permisos de SYSTEM.

Concretamente, el problema se encuentra en la interfaz del sistema ALPC (Advanced Local Procedure Call) y afecta a sistemas operativos Windows de 64 bits como Windows 10 o Windows server 2016, aunque en teoría también se podría hacer funcionar en sistemas de 32 bits modificando el exploit.

Esta vulnerabilidad consigue tener éxito por un fallo en la manera en la función API del planificador de tareas SchRpcSetSecurity revisa los permisos. Este exploit utiliza de forma maliciosa la función para modificar los permisos de forma local por cualquier otro usuario sin privilegios, incluyendo las cuentas de invitados, abriendo así muchas posibilidades para un atacante.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

Debido a que la vulnerabilidad se dio a conocer sin haber avisado previamente a Microsoft, no existe aún un parche de seguridad que la solucione. Se espera que esta vulnerabilidad sea solucionada en el próximo boletín de actualizaciones de seguridad, previsto para el martes 11 de septiembre.

Hasta entonces, ESET aconseja a aquellos usuarios y empresas preocupados por posibles ataques que apliquen medidas preventivas, empezando por la adopción de una solución de seguridad que sea capaz de detectar cuándo se está intentando ejecutar un exploit en un sistema vulnerable. También es recomendable segmentar las redes para limitar el alcance de una infección o intrusión en la red corporativa y no permitir que aquellos usuarios que no sean de confianza ejecuten código en el sistema, aunque utilicen cuentas con permisos limitados.