0-day en el kernel de Windows está siendo explotado activamente

Descubierto un error 0-day sin parchear y explotado activamente que afecta al kernel del sistema operativo de Microsoft y permitiría escalar privilegios en los equipos comprometidos.

Mateusz Jurczyk y Sergei Glazunov del equipo Project Zero de Google han descubierto una vulnerabilidad en el kernel de Windows que estaría siendo explotada activamente en estos momentos. El fallo de seguridad se encuentra en la implementación del controlador de criptografía del kernel de Windows (cng.sys), que realiza un truncamiento incorrecto de enteros de 16 bits que podría provocar un desbordamiento del memoria intermedia. Esta vulnerabilidad ha sido identificada como CVE-2020-17087.

El controlador de criptografía del kernel de Windows expone un dispositivo CNG a programas de modo de usuario y admite una variedad de IOCTL con estructuras de entrada no triviales. Esto permitiría que un software malicioso o usuario infiltrado en el sistema pudiese explotar el fallo para lograr elevar sus privilegios y obtener acceso de administrador en los equipos comprometidos.

Project Zero reveló a Microsoft de manera privada los detalles de la vulnerabilidad el pasado 22 de octubre. Sin embargo decidió revelarlos públicamente tan solo una semana después, debido a que se detectó que el error de programación estaba siendo explotado por malhechores.

Los investigadores de Google han elaborado una prueba de concepto (PoC) probada en Windows 10 1903 (64 bits). Sin embargo declaran que las versiones desde Windows 7 hasta la última versión liberada de Windows 10 se encuentran afectadas, ya que el fichero ‘cng.sys’ parece haber estado presente desde al menos Windows 7. Esto indicaría que otras versiones anteriores, y ya sin soporte oficial, también podrían verse afectadas por la vulnerabilidad.

En un comunicado, Microsoft ha declarado que la compañía ya se encuentra trabajando en una solución a esta vulnerabilidad. Por tanto, es plausible esperar un parche para el martes 10 de noviembre de 2020, dentro del ciclo habitual de «parches de seguridad» de la empresa.

Más información:
Google discloses Windows zero-day exploited in the wild

Share

This entry was posted in 0-day, bugs, windows. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.