1 2 3 4 5 6

Atacantes pueden evadir protecciones de Windows cambiando un solo bit

Help Net Security 16-Feb-2015

Entre las múltiples vulnerabilidades que Microsoft corrigió, una es la que puede ser explotada para evadir todas las medidas de seguridad de Windows haciendo la modificación de un bit del sistema operativo.

Esta vulnerabilidad de elevación de privilegios (CVE-2015-0057) está presente en el módulo Win32k.sys, que es el componente GUI de Microsoft Windows Kernel. Entre otras cosas, el módulo se encarga de las barras de desplazamiento de Windows.

El directo de tecnología de EnSilo, Udi Yavo, descubrió la falla y los investigadores de la compañía han conseguido crear un exploit funcional para todas las versiones de escritorio de Windows con soporte, incluyendo Windows 10 Technical Preview.

"En los últimos años, las vulnerabilidades de elevación de privilegios se han vuelto cruciales para la explotación, ya que permiten ejecución de código malintencionado en el kernel. Como tal, una amenaza explotando una vulnerabilidad de elevación de privilegios puede evadir los mecanismos de seguridad de protección tales como la sandbox de aplicación", explicó Yavo.

El exploit que crearon vence todas las defensas de Windows, incluyendo el propio Enhanced Mitigation Experience Toolkit de Microsoft (EMET), Supervisor Mode Execution Protection (SMEP), NULL Dereference Protection, kernel DEP, entre otros.

Para que el exploit pueda ser desplegado, el atacante tendría primero que tener acceso a una máquina Windows.

Más detalles acerca de la vulnerabilidad se pueden encontrar en este video demostrativoLo que no se incluye es el código o detalles exploit al respecto, de modo que al menos pueden retrasar un poco su recreación por los atacantes.

Fuente: Help Net Security XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT