Latest
Loading...

LinuX

Systema Operativos

Featured Post

Ashampoo HDD Control v.3.0 [Multilen.][2014][MG][manten tus discos duros al dia]

Nuestros discos duros a travƩs del tiempo se irƔn degradando si no realizamos un mantenimiento adecuado. Un sistema de archivos fragmentad...

Investigador de Google revela Vulnerabilidad Zero-Day de Windows 8.1

Investigador de Google revela Vulnerabilidad Zero-Day de Windows 8.1
Un investigador de seguridad de Google, 'James Forshaw' ha descubierto una vulnerabilidad de elevaciĆ³n de privilegios en Windows 8.1 que podrĆ­a permitir a un hacker modificar el contenido o incluso apoderarse de ordenadores de las vĆ­ctimas por completo, dejando a millones de usuarios vulnerables.
El investigador tambiĆ©n proporcionĆ³ una prueba del programa concepto (PoC) de la vulnerabilidad. Forshaw dice que ha probado el PoC sĆ³lo en un 8.1 de Windows actualizado y que no estĆ” claro si las versiones anteriores, especĆ­ficamente Windows 7, son vulnerables.

Forshaw desenterrĆ³ el fallo en septiembre de 2014 y con ello notificado en la lista de correo de InvestigaciĆ³n de Seguridad Google acerca del fallo el 30 de septiembre. Ahora, despuĆ©s de 90 dĆ­as plazo de divulgaciĆ³n de la vulnerabilidad y la Prueba de Concepto programa fue hecho pĆŗblico el miĆ©rcoles.
La vulnerabilidad reside en la funciĆ³n AhcVerifyAdminContext, una funciĆ³n interna y no una API pĆŗblica que en realidad comprueba si el usuario es un administrador.


"Esta funciĆ³n tiene una vulnerabilidad en la que no comprueba correctamente el testigo de suplantaciĆ³n de la persona que llama para determinar si el usuario es un administrador," Forshaw escribiĆ³ en la lista de correo. "Se lee testigo de suplantaciĆ³n de la persona que llama utilizando PsReferenceImpersonationToken y luego hace una comparaciĆ³n entre el usuario SID en el token para el SID de LocalSystem."

"No comprueba el nivel de suplantaciĆ³n de la seƱal por lo que es posible obtener un token de identificar en su hilo de un proceso del sistema local y por esta comprobaciĆ³n. Para ello, los abusos PoC el servicio BITS y COM para obtener el token de suplantaciĆ³n pero hay probablemente otras maneras ".


El PoC contiene dos archivos de programa y un conjunto de instrucciones para ejecutar los archivos que, de tener Ć©xito, finalmente resultan en la calculadora de Windows en ejecuciĆ³n como administrador. SegĆŗn el investigador, la vulnerabilidad no estĆ” en control de cuentas de usuario de Windows (UAC) en sĆ­, pero UAC se utiliza en parte para demostrar el error.

Forshaw probĆ³ el PoC en Windows 8.1 actualizaciĆ³n, las versiones de 32 bits y 64 bits, y se recomienda a los usuarios ejecutar el PoC en 32 bits. Para verificar realice los siguientes pasos:
Ponga el AppCompatCache.exe y testdll.dll en el disco

AsegĆŗrese de que UAC estĆ” habilitado, el usuario actual es un administrador-split token y la configuraciĆ³n de UAC es el valor por defecto (sin preguntar para ejecutables especĆ­ficos).

Ejecutar AppCompatCache desde el sĆ­mbolo del sistema con la lĆ­nea de comandos "AppCompatCache.exe c: \ windows \ system32 \ ComputerDefaults.exe testdll.dll".
Si tiene Ć©xito entonces la calculadora debe aparecer corriendo como administrador. Si no funciona la primera vez (y se obtiene el programa ComputerDefaults) Vuelva a ejecutar el exploit, parece que hay un problema de cachĆ© / tiempo a veces en la primera ejecuciĆ³n.

Un portavoz de Microsoft confirma la vulnerabilidad y dice que ya estĆ” trabajando en una soluciĆ³n:
"Estamos trabajando para liberar una actualizaciĆ³n de seguridad para hacer frente a una elevaciĆ³n de cuestiĆ³n de privilegio. Es importante tener en cuenta que para que un aspirante a atacante potencialmente explotar un sistema, ellos primero deben tener credenciales de inicio de sesiĆ³n vĆ”lidas y ser capaz de iniciar una sesiĆ³n en localmente a un equipo de destino. Animamos a los clientes a mantener actualizado el software antivirus actualizado, instalar todas las actualizaciones de seguridad disponibles y activar el firewall en su ordenador ".


En el momento de publicar este artĆ­culo, no hay parche disponible y todos los sistemas de Windows 8.1 son vulnerables a los hackers.

No hay comentarios:

Publicar un comentario