Bug en Windows 10 permite corromper el disco a través de un comando

Un usuario ha reportado una vulnerabilidad Zero-Day en Windows 10 que permite corromper por completo un disco duro usando un simple comando. Este comando puede estar oculto en un acceso directo de Windows, en un ZIP, en un batch, o en cualquier otro tipo de archivo que permite ejecutar la línea de comandos. Al ejecutar el comando, Windows lanza un mensaje diciendo que es necesario reiniciar para reparar uno de los discos corruptos. Lo más grave del asunto es que este comando puede ejecutarse por cualquier usuario de Windows 10 que tenga una cuenta estándar y con pocos privilegios.

El comando corrompe de manera irrecuperable la unidad de almacenamiento. Ese comando está orientado para la unidad C, pero puede dañar cualquiera al cambiar el nombre de la unidad.

El comando que corrompe cualquier unidad de Windows 10

El fallo consiste en que, al ejecutar el comando, se indica que se acceda al atributo $i30 de NTFS en un archivo de una manera concreta. Este “$i30” es un atributo de NTFS asociado con directorios que contienen a su vez una lista de archivos y subcarpetas de un directorio. Esto es cómodo para hacer análisis forense de unidades de almacenamiento.

Sin embargo, no se sabe muy bien por qué se genera la corrupción, según apunta su descubridor, Jonas L, ya que la clave del registro que debería mostrar un pantallazo azul al corromperse no funciona, por lo que la única manera de saberlo es tener acceso al código fuente.

Tras ejecutar el comando, Windows muestra el error el archivo o directorio está dañado o es ilegible. Posteriormente, insta a reiniciar para que se ejecute la herramienta de reparación de discos en Windows 10. Sin embargo, el disco no puede ser recuperado, y en el registro se ve cómo se muestran numerosos errores indicando que la Master File Table (MFT) del disco tiene un registro que está dañado.

El comando no sólo puede generar problemas al ejecutarlo, sino que con simplemente bajar un archivo que enlace a él podemos quedarnos sin disco duro. Para ello, basta con crear un archivo .URL, y ponerle como ubicación de su icono el comando. Así, cuando Windows vaya a cargar la miniatura del icono del archivo, el comando se ejecuta sin que ni siquiera tengamos que abrir el archivo. El archivo puede esconderse dentro de archivos .ZIP, donde al descomprimirlos ya puede ejecutarse el comando.

 

La vulnerabilidad fue introducida en Windows 10 1803 (April 2018 Update), y sigue funcionando en la última versión actualizada de Windows 10 20H2.

Fuente: Bleeping Computer

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.