• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / 0patch ofrece parches no oficiales para corregir una escalada de privilegios detectada en Windows 10

0patch ofrece parches no oficiales para corregir una escalada de privilegios detectada en Windows 10

4 diciembre, 2021 Por Ángel Suero Campano Deja un comentario

La vulnerabilidad, con código CVE-2021-24084, fue reportada por el investigador Abdelhamid Naceri durante el mes de octubre del pasado año 2020. Dicha vulnerabilidad permitía inicialmente el acceso a ficheros arbitrarios del sistema, incluso sin disponer de permisos para acceder a estos. Esta consistía en la copia de cualquier fichero a una ruta específica, con la extensión CAB, el cual podía ser abierto y leído evadiendo la restricción impuesta. Desde entonces, la vulnerabilidad no ha sido corregida, a pesar de que Microsoft asignó un identificador CVE y planificó su corrección para el pasado mes de abril.

Fuente: 0patch.com

Recientemente, el investigador ha descubierto que la vulnerabilidad no solo permite la divulgación de información sensible. A través de su explotación, un atacante podría llegar a escalar privilegios en el sistema. Para que se pueda llevar a cabo la explotación de la escalada de privilegios, son necesarias las siguientes condiciones:

  • Tener habilitada la protección del sistema en la unidad C, y al menos, un punto de restauración disponible.
  • Disponer de una cuenta habilitada de administrador local en el equipo, o al menos, credenciales de un miembro del grupo de Administradores almacenada en caché.

Para demostrar el problema, el investigador Abdelhamid ha creado una Prueba de Concepto, a la cual se puede acceder a través del siguiente enlace. Esta emplea los ficheros del volcado del kernel de Microsoft en la carpeta C:/Windows/LiveKernelReports para demostrar el problema.

Por su parte, la empresa 0patch ofrece de forma gratuita y no oficial, parches de seguridad para las siguientes versiones de Windows 10 afectadas:

  • Windows 10 v21H1 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v20H2 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v2004 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v1909 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v1903 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v1809 (32 y 64 bits) actualizado en mayo de 2021.

Tal y como indica 0patch, las actualizaciones serán gratuitas hasta que Microsoft ofrezca una corrección oficial. Para poder acceder a estos, se requiere una cuenta gratuita en el servicio 0patch Central, para poder instalar el agente usado por 0patch para instalar sus parches de seguridad.

Más información:

0patch Blog – Micropatching Unpatched Local Privilege Escalation in Mobile Device Management Service (CVE-2021-24084 / 0day):
https://blog.0patch.com/2021/11/micropatching-unpatched-local-privilege.html

0patch – Listado de parches disponibles:
https://0patch.com/patches.html

BornCity – 0patch fixes LPE vulnerability (CVE-2021-24084) in Mobile Device Management Service:
https://borncity.com/win/2021/11/27/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking Windows

Una al día

Análisis Forense Digital

Publicado en: Vulnerabilidades Etiquetado como: 0-day, 0patch, escalada de privilegios, Microsoft, Windows 10

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • DFSCoerce : NTLM Relay en MS-DFSNM
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...