La vulnerabilidad de día cero de Windows 10 será corregida por un microparche de terceros

0 parche

Microsoft aún tiene que corregir por completo una vulnerabilidad de día cero en Windows 10 que otorga privilegios escalados a los atacantes exitosos. Sin embargo, 0Parche desarrolló un microparche no oficial que tiene como objetivo resolver el problema.

Este error es conocido por el gigante tecnológico bajo su alias. CVE-2021-34484. Microsoft ya emitió una solución durante el martes de parche de agosto a principios de este año. Según la compañía, la falla es un problema de eliminación de directorio arbitrario.

0Patch va a solucionar esta vulnerabilidad de Windows

Los funcionarios de Redmond consideraron que esto era una prioridad baja porque un actor de amenazas necesitaría tener acceso local para explotar un sistema. Aun así, con ese acceso, el atacante solo podría eliminar carpetas.

Sin embargo, el investigador de seguridad Abdelhamid Naceri descubrió más tarde que la falla también podría ser una puerta de entrada a la escalada de privilegios.

En realidad, esto le daría al actor de amenazas acceso a los recursos del sistema, servidores y otras partes de una red, aunque aún necesitarían acceso local para iniciar la cadena.

También descubrió que la solución de Microsoft no funcionaba realmente porque los atacantes pueden evitarla, y 0Patch lo confirmó en una de las publicaciones de su blog.

La vulnerabilidad radica en el User Profile Service, específicamente en el código responsable de crear un carpeta de perfil de usuario temporal en caso de que la carpeta de perfil original del usuario esté dañada o bloqueada por algún razón.

Abdelhamid descubrió que el proceso (ejecutado como sistema local) de copiar carpetas y archivos de la carpeta del perfil original del usuario a la carpeta temporal puede ser atacado con enlaces simbólicos.

Al hacerlo, los terceros malintencionados crearían carpetas en las que el atacante puede escribir en una ubicación del sistema desde la cual un proceso del sistema iniciado posteriormente se cargaría y ejecutaría la DLL del atacante.

0Patch escribió su propio microparche para cubrir las pistas de Microsoft y cerrar la vulnerabilidad. La compañía dice que el parche protege todas las versiones de Windows afectadas, incluidas 20H2, 2004,1909 y Windows Server 2019.

El gigante tecnológico de Redmond no ha dicho cuándo lanzará un parche oficial, considerando que todavía lo ve como un problema de baja prioridad debido al acceso local.

Esto significa que una ETA plausible podría ser el lanzamiento del software del martes de parches de diciembre.

¿Cuál es su opinión sobre toda la situación? Comparta su opinión con nosotros en la sección de comentarios a continuación.

¿Puede Microsoft construir un antivirus sólido para Windows 10, quizás un mejor Windows Defender?

¿Puede Microsoft construir un antivirus sólido para Windows 10, quizás un mejor Windows Defender?Windows 10

Para solucionar varios problemas de PC, recomendamos DriverFix:Este software mantendrá sus controladores en funcionamiento, lo que lo mantendrá a salvo de errores comunes de la computadora y fallas...

Lee mas
El parpadeo de la pantalla sigue presente en Windows 10 después de la actualización de aniversario

El parpadeo de la pantalla sigue presente en Windows 10 después de la actualización de aniversarioWindows 10

Cuando Microsoft lanzó públicamente Windows 10 hace un año, algunos usuarios que lo instalaron notaron de inmediato un problema con el parpadeo de la pantalla. Ahora, un año y dos actualizaciones i...

Lee mas

Descarga GiliSoft File Lock Pro para Windows 10Windows 7Windows XpWindows 10Windows VistaCifrado Y Protección De Datos

GiliSoft File Lock Pro es una solución de software liviana pero confiable que le permite proteger sus archivos. Le permite definir una colección de documentos, configurar una contraseña y bloquearl...

Lee mas