Exploit de día cero en administrador de tareas de Windows

31/08/2018

No es una vulnerabilidad lo suficientemente grave como para obligar a Microsoft a lanzar un parche fuera de ciclo; sin embargo, CERT/CC acaba de emitir una alerta sobre un bug de escalamiento de privilegios recientemente divulgado en Windows.

Según la publicación, se trata de un día cero que ya tiene una prueba de concepto en GitHub:

El analista de vulnerabilidades de CERT/CC Will Dormann verificó rápidamente el error, tuiteando: "He confirmado que esto funciona bien en un sistema Windows 10 totalmente parcheado de 64 bits. LPE a SYSTEM! "Ese LPE es un escalamiento de privilegios local, lo que significa que el malware o los usuarios con inicios de sesión malintencionados pueden usarlo para obtener el control del sistema."

CERT/CC finalizó su investigación más formal y publicó este aviso de la vulnerabilidad.

"El programador de tareas de Microsoft Windows contiene una vulnerabilidad en el manejo de ALPC, que puede permitir a un usuario local obtener privilegios de sistema", indicó la alerta.

ALPC, Advanced Local Procedure Call, restringe un poco el impacto, ya que es un error local: debe haber iniciado sesión o ejecutar el código en una máquina para secuestrarlo. Sin embargo, abre un vector de ataque demasiado familiar: si un atacante puede obtener un objetivo para descargar y ejecutar una aplicación, la escalada de privilegios local saca al malware del contexto de usuario normal hasta, en este caso, privilegios de system.

La nota de vulnerabilidad decía: "El CERT/CC no está al tanto actualmente de una solución práctica a este problema".

Un vocero de Microsoft nos dijo que "actualizará proactivamente los avisos lo más pronto posible".

Artículos relacionados: