Un investigador de seguridad de Google, 'James Forshaw' ha descubierto una vulnerabilidad de elevaciĆ³n de privilegios en Windows 8.1 que podrĆa permitir a un hacker modificar el contenido o incluso apoderarse de ordenadores de las vĆctimas por completo, dejando a millones de usuarios vulnerables.
El investigador tambiĆ©n proporcionĆ³ una prueba del programa concepto (PoC) de la vulnerabilidad. Forshaw dice que ha probado el PoC sĆ³lo en un 8.1 de Windows actualizado y que no estĆ” claro si las versiones anteriores, especĆficamente Windows 7, son vulnerables.
Forshaw desenterrĆ³ el fallo en septiembre de 2014 y con ello notificado en la lista de correo de InvestigaciĆ³n de Seguridad Google acerca del fallo el 30 de septiembre. Ahora, despuĆ©s de 90 dĆas plazo de divulgaciĆ³n de la vulnerabilidad y la Prueba de Concepto programa fue hecho pĆŗblico el miĆ©rcoles.
La vulnerabilidad reside en la funciĆ³n AhcVerifyAdminContext, una funciĆ³n interna y no una API pĆŗblica que en realidad comprueba si el usuario es un administrador.
"Esta funciĆ³n tiene una vulnerabilidad en la que no comprueba correctamente el testigo de suplantaciĆ³n de la persona que llama para determinar si el usuario es un administrador," Forshaw escribiĆ³ en la lista de correo. "Se lee testigo de suplantaciĆ³n de la persona que llama utilizando PsReferenceImpersonationToken y luego hace una comparaciĆ³n entre el usuario SID en el token para el SID de LocalSystem."
"No comprueba el nivel de suplantaciĆ³n de la seƱal por lo que es posible obtener un token de identificar en su hilo de un proceso del sistema local y por esta comprobaciĆ³n. Para ello, los abusos PoC el servicio BITS y COM para obtener el token de suplantaciĆ³n pero hay probablemente otras maneras ".
El PoC contiene dos archivos de programa y un conjunto de instrucciones para ejecutar los archivos que, de tener Ć©xito, finalmente resultan en la calculadora de Windows en ejecuciĆ³n como administrador. SegĆŗn el investigador, la vulnerabilidad no estĆ” en control de cuentas de usuario de Windows (UAC) en sĆ, pero UAC se utiliza en parte para demostrar el error.
Forshaw probĆ³ el PoC en Windows 8.1 actualizaciĆ³n, las versiones de 32 bits y 64 bits, y se recomienda a los usuarios ejecutar el PoC en 32 bits. Para verificar realice los siguientes pasos:
Ponga el AppCompatCache.exe y testdll.dll en el disco
AsegĆŗrese de que UAC estĆ” habilitado, el usuario actual es un administrador-split token y la configuraciĆ³n de UAC es el valor por defecto (sin preguntar para ejecutables especĆficos).
Ejecutar AppCompatCache desde el sĆmbolo del sistema con la lĆnea de comandos "AppCompatCache.exe c: \ windows \ system32 \ ComputerDefaults.exe testdll.dll".
Si tiene Ć©xito entonces la calculadora debe aparecer corriendo como administrador. Si no funciona la primera vez (y se obtiene el programa ComputerDefaults) Vuelva a ejecutar el exploit, parece que hay un problema de cachĆ© / tiempo a veces en la primera ejecuciĆ³n.
Un portavoz de Microsoft confirma la vulnerabilidad y dice que ya estĆ” trabajando en una soluciĆ³n:
"Estamos trabajando para liberar una actualizaciĆ³n de seguridad para hacer frente a una elevaciĆ³n de cuestiĆ³n de privilegio. Es importante tener en cuenta que para que un aspirante a atacante potencialmente explotar un sistema, ellos primero deben tener credenciales de inicio de sesiĆ³n vĆ”lidas y ser capaz de iniciar una sesiĆ³n en localmente a un equipo de destino. Animamos a los clientes a mantener actualizado el software antivirus actualizado, instalar todas las actualizaciones de seguridad disponibles y activar el firewall en su ordenador ".
En el momento de publicar este artĆculo, no hay parche disponible y todos los sistemas de Windows 8.1 son vulnerables a los hackers.
El investigador tambiĆ©n proporcionĆ³ una prueba del programa concepto (PoC) de la vulnerabilidad. Forshaw dice que ha probado el PoC sĆ³lo en un 8.1 de Windows actualizado y que no estĆ” claro si las versiones anteriores, especĆficamente Windows 7, son vulnerables.
Forshaw desenterrĆ³ el fallo en septiembre de 2014 y con ello notificado en la lista de correo de InvestigaciĆ³n de Seguridad Google acerca del fallo el 30 de septiembre. Ahora, despuĆ©s de 90 dĆas plazo de divulgaciĆ³n de la vulnerabilidad y la Prueba de Concepto programa fue hecho pĆŗblico el miĆ©rcoles.
La vulnerabilidad reside en la funciĆ³n AhcVerifyAdminContext, una funciĆ³n interna y no una API pĆŗblica que en realidad comprueba si el usuario es un administrador.
"Esta funciĆ³n tiene una vulnerabilidad en la que no comprueba correctamente el testigo de suplantaciĆ³n de la persona que llama para determinar si el usuario es un administrador," Forshaw escribiĆ³ en la lista de correo. "Se lee testigo de suplantaciĆ³n de la persona que llama utilizando PsReferenceImpersonationToken y luego hace una comparaciĆ³n entre el usuario SID en el token para el SID de LocalSystem."
"No comprueba el nivel de suplantaciĆ³n de la seƱal por lo que es posible obtener un token de identificar en su hilo de un proceso del sistema local y por esta comprobaciĆ³n. Para ello, los abusos PoC el servicio BITS y COM para obtener el token de suplantaciĆ³n pero hay probablemente otras maneras ".
El PoC contiene dos archivos de programa y un conjunto de instrucciones para ejecutar los archivos que, de tener Ć©xito, finalmente resultan en la calculadora de Windows en ejecuciĆ³n como administrador. SegĆŗn el investigador, la vulnerabilidad no estĆ” en control de cuentas de usuario de Windows (UAC) en sĆ, pero UAC se utiliza en parte para demostrar el error.
Forshaw probĆ³ el PoC en Windows 8.1 actualizaciĆ³n, las versiones de 32 bits y 64 bits, y se recomienda a los usuarios ejecutar el PoC en 32 bits. Para verificar realice los siguientes pasos:
Ponga el AppCompatCache.exe y testdll.dll en el disco
AsegĆŗrese de que UAC estĆ” habilitado, el usuario actual es un administrador-split token y la configuraciĆ³n de UAC es el valor por defecto (sin preguntar para ejecutables especĆficos).
Ejecutar AppCompatCache desde el sĆmbolo del sistema con la lĆnea de comandos "AppCompatCache.exe c: \ windows \ system32 \ ComputerDefaults.exe testdll.dll".
Si tiene Ć©xito entonces la calculadora debe aparecer corriendo como administrador. Si no funciona la primera vez (y se obtiene el programa ComputerDefaults) Vuelva a ejecutar el exploit, parece que hay un problema de cachĆ© / tiempo a veces en la primera ejecuciĆ³n.
Un portavoz de Microsoft confirma la vulnerabilidad y dice que ya estĆ” trabajando en una soluciĆ³n:
"Estamos trabajando para liberar una actualizaciĆ³n de seguridad para hacer frente a una elevaciĆ³n de cuestiĆ³n de privilegio. Es importante tener en cuenta que para que un aspirante a atacante potencialmente explotar un sistema, ellos primero deben tener credenciales de inicio de sesiĆ³n vĆ”lidas y ser capaz de iniciar una sesiĆ³n en localmente a un equipo de destino. Animamos a los clientes a mantener actualizado el software antivirus actualizado, instalar todas las actualizaciones de seguridad disponibles y activar el firewall en su ordenador ".
En el momento de publicar este artĆculo, no hay parche disponible y todos los sistemas de Windows 8.1 son vulnerables a los hackers.
No hay comentarios:
Publicar un comentario