• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Se espera el parche de Microsoft para la vulnerabilidad de día cero

    Crédito:CC0 Public Domain

    Un error de día cero de Windows ha sido noticia. Por día cero, significa que se ha expuesto una vulnerabilidad pero aún no se ha parcheado.

    Darren Allan en TechRadar fue uno de los observadores de tecnología que informó sobre la vulnerabilidad, que podría ocurrir a través de un error de escalada de privilegios.

    ¿Quién encontró el agujero? Allan dijo que era el usuario de Twitter SandboxEscaper.

    Entonces, ¿Solo un truco para llamar la atención y perder el tiempo en afirmaciones falsas sin motivo de preocupación?

    No.

    "El usuario vinculado a una página en GitHub que parece contener una prueba de concepto (PoC) para la vulnerabilidad, "dijo Charlie Osborne en ZDNet .

    "CERT / CC (la organización de ciberseguridad de EE. UU. Que busca contrarrestar las amenazas emergentes) ha confirmado que esta vulnerabilidad se puede aprovechar contra una PC con Windows 10 de 64 bits que se ha actualizado por completo. " dijo TechRadar , a su vez refiriéndose a una historia en El registro ,

    Richard Chergwin, El registro , había informado que "el analista de vulnerabilidades de CERT / CC Will Dormann verificó rápidamente el error".

    CERT / CC realizó una investigación formal, y publicó un aviso. "'El programador de tareas de Microsoft Windows contiene una vulnerabilidad en el manejo de ALPC, que puede permitir que un usuario local obtenga privilegios de SISTEMA, 'decía la alerta ".

    Última revisión:30 de agosto de 2018, la nota de vulnerabilidad VU # 906424 decía:"El programador de tareas de Microsoft Windows SchRpcSetSecurity API contiene una vulnerabilidad en el manejo de ALPC, que puede permitir que un usuario autenticado sobrescriba el contenido de un archivo que debería estar protegido por ACL del sistema de archivos. Esto se puede aprovechar para obtener privilegios de SISTEMA. Hemos confirmado que el código de explotación pública funciona en sistemas Windows 10 y Windows Server 2016 de 64 bits. También hemos confirmado la compatibilidad con Windows 10 de 32 bits con modificaciones menores en el código de explotación pública. La compatibilidad con otras versiones de Windows es posible con modificaciones adicionales ".

    ¿Deberíamos preocuparnos? Allan dijo que es un error local. El atacante ya tendría que haber iniciado sesión en la PC para explotarlo, o estar ejecutando código en la máquina.

    Pero espera. Aunque local, Ars Technica Peter Bright les permite a sus lectores saber qué es lo que permite hacer el defecto. No es bonito.

    Bright escribió que "la falla permite que cualquier persona con la capacidad de ejecutar código en un sistema eleve sus privilegios al nivel de 'SISTEMA', el nivel utilizado por la mayoría de las partes del sistema operativo y lo más parecido que tiene Windows a un superusuario todopoderoso ".

    Osborne en ZDNet dijo que si bien el impacto fue limitado, "La divulgación pública de un día cero es probablemente un dolor de cabeza para el gigante de Redmond".

    Un error de día cero es una explicación razonable de por qué Sandbox apareció en las noticias, pero fue la forma en que se reveló el error lo que también se convirtió en noticia:

    Capítulo uno:se reveló públicamente.

    TechRadar :"... parece que alguien se frustró con los procedimientos de Microsoft para enviar errores y vulnerabilidades, y decidió simplemente seguir adelante y publicar la vulnerabilidad en su lugar ".

    Capítulo dos:Microsoft es una empresa genial.

    SandboxEscaper, aunque, posteriormente tuiteó:"La cagué, no MSFT (en realidad son una empresa genial). La depresión apesta ".

    Sin duda, se está preparando un parche, dijo TechRadar . "No está claro cuándo llegará el parche, " dijo Silicon Republic , "pero el próximo martes de parches programado por Microsoft es el 11 de septiembre".

    "Windows tiene el compromiso del cliente de investigar los problemas de seguridad informados, y actualizar proactivamente los dispositivos afectados lo antes posible, ", declaró un portavoz de Microsoft." Nuestra política estándar es proporcionar soluciones a través de nuestro programa actual de actualización de martes ".

    © 2018 Tech Xplore




    © Ciencia https://es.scienceaq.com