Lanzan un parche no oficial para Windows 10 que soluciona una vulnerabilidad que Microsoft lleva trece meses ignorando

Lanzan un parche no oficial para Windows 10 que soluciona una vulnerabilidad que Microsoft lleva trece meses ignorando
3 comentarios Facebook Twitter Flipboard E-mail

La vulnerabilidad CVE-2021-24084 fue descubierta por el investigador de ciberseguridad Abdelhamid Naceri, quien la reportó al programa Zero Day Initiative de Microsoft en octubre de 2020. Tras eso, la compañía se puso en contacto con él para anunciarle que la actualización de abril de 2021 incluiría la solución a la misma.

Dicha actualización llegó… y la instalación de Windows de Naceri seguía mostrando la vulnerabilidad. En ese momento, Microsoft le notificó que no se habían olvidado del asunto, y que estuviera tranquilo porque lanzarían un parche en julio.

Un vistazo a…
'Sgroogled.com': cuando MICROSOFT lanzaba anuncios ANTI-GOOGLE

Pero julio llegó y, de nuevo, no hubo parche, por lo que Naceri optó por describir la vulnerabilidad públicamente, en su blog personal.

Por si acaso te lo estás preguntando… no, en los cinco meses transcurridos desde esa última fecha, el parche tampoco ha sido lanzado ni individualmente ni como parte de una gran actualización. De tal modo que el servicio de microparches 0patch ha optado, finalmente, dar su propia solución al problema.

Para ello, han lanzado un microparche gratuito no oficial —es decir, no vinculado a Microsoft— que estará disponible de forma gratuita hasta que Microsoft lance el parche oficial.

Si quieres hacer uso de este parche, crea una cuenta gratuita en 0patch Central, luego instala y registra 0patch Agent desde 0patch.com: "todo lo demás sucederá automáticamente y no será necesario reiniciar el equipo".

Las versiones afectadas (y parcheables) son las builds de Windows 10 a partir de la 1809 y hasta la 21H1

Una vulnerabilidad más grave de lo que parecía al principio

Mitja Kolsek, cofundadora del servicio, ha explicado que ellos también pasaron por alto la vulnerabilidad en un primer momento, ya que se difundió como un error de divulgación de información, lo que usualmente no es lo bastante relevante como para merecer la atención de 0patch.

"En noviembre, sin embargo, Abdelhamid señaló que este error, aún sin parchear, puede no ser solo un problema de divulgación de información, sino una vulnerabilidad de escalada de privilegios locales".

"Lo confirmamos utilizando el procedimiento descrito en esta publicación de Raj Chandel, [descubriendo que] se podía ejecutar código como administrador local".

La publicación de Chandel hace referencia a otra vulnerabilidad, HiveNightmare/SeriousSAM, que demostraba que "una divulgación arbitraria de archivos puede convertirse en una escalada de privilegios locales si [el atacante] sabe a qué archivos acceder y qué hacer con ellos".

Exportar

En la vulnerabilidad que nos ocupa, el atacante puede hacer uso del contenido del fichero *.CAB que creamos en C:\Windows\Temp\ al pulsar el botón "Exportar" en 'Configuración > Obtener acceso a trabajo o escuela > Exporta los archivos de registro de administración'.

Vía | 0patch Blog

Comentarios cerrados
Inicio