Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Investigadores filtran exploit del PoC para vulnerabilidad crítica Windows RCE

Un exploit de prueba de concepto (PoC) relacionado con una vulnerabilidad de ejecución remota de código que afecta a Windows Print Spooler y parcheado por Microsoft a principios de este mes se publicó brevemente en línea antes de ser eliminado.

Identificado como CVE-2021-1675, el problema de seguridad podría otorgar a los atacantes remotos el control total de los sistemas vulnerables. Print Spooler administra el proceso de impresión en Windows, incluida la carga de los controladores de impresora adecuados y la programación del trabajo de impresión para imprimir, entre otros.

Las fallas de Print Spooler son preocupantes, no solo por la amplia superficie de ataque, sino también por el hecho de que se ejecuta en el nivel de privilegio más alto y es capaz de cargar dinámicamente binarios de terceros.

“El atacante aprovecha la vulnerabilidad accediendo al sistema de destino de forma local (p. Ej., Teclado, consola) o de forma remota (p. Ej., SSH); o el atacante confía en la interacción del usuario de otra persona para realizar las acciones necesarias para aprovechar la vulnerabilidad (p. Ej., engañar a un usuario legítimo para que abra un documento malicioso “, dijo Microsoft en su aviso.

Aunque el fabricante de Windows abordó la vulnerabilidad como parte de su actualización del martes de parches el 8 de junio de 2021, Microsoft revisó el 21 de junio el impacto de la falla de una elevación de privilegios a la ejecución remota de código (RCE) y actualizó el nivel de gravedad de Importante para Critical.

Las cosas dieron un giro cuando la empresa de seguridad china QiAnXin a principios de esta semana reveló que podía encontrar los “enfoques correctos” para aprovechar la falla, demostrando así una explotación exitosa para lograr RCE.

Aunque los investigadores se abstuvieron de compartir detalles técnicos adicionales, la empresa de ciberseguridad con sede en Hong Kong Sangfor publicó lo que es un análisis profundo independiente de la misma vulnerabilidad, junto con un código PoC completamente funcional en GitHub, donde permaneció accesible al público antes de que se desconectara unas horas más tarde.

Sangfor nombró a la vulnerabilidad “PrintNightmare”.

“Eliminamos el PoC de PrintNightmare. Para mitigar esta vulnerabilidad, actualice Windows a la última versión o desactive el servicio Spooler”, tuiteó el investigador principal de seguridad de Sangfor, Zhiniang Peng. Se espera que los hallazgos se presenten en la conferencia Black Hat USA el próximo mes.

Windows Print Spooler ha sido durante mucho tiempo una fuente de vulnerabilidades de seguridad, y Microsoft solucionó al menos tres problemas, CVE-2020-1048, CVE-2020-1300 y CVE-2020-1337, solo en el último año. En particular, también se abusó de una falla en el servicio para obtener acceso remoto y propagar el gusano Stuxnet en 2010 contra las instalaciones nucleares iraníes.

Fuente: The hacker news

Total
4
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
BIOS disconnect: nuevos errores de alta gravedad afectan a 128 modelos de tablets y computadoras Dell

BIOS disconnect: nuevos errores de alta gravedad afectan a 128 modelos de tablets y computadoras Dell

Los investigadores de ciberseguridad revelaron una cadena de vulnerabilidades

Next
Google Chrome ofrecerá un modo solo para tráfico HTTPS

Google Chrome ofrecerá un modo solo para tráfico HTTPS

Google está trabajando para agregar un modo solo HTTPS al navegador web Chrome

También te podría gustar...
Total
4
Share