Noticias

Google revela zero-day de Windows mal parchado, ahora sin parche

diciembre 28, 2020
El equipo de Project Zero de Google ha hecho públicos los detalles de una vulnerabilidad zero-day parchada incorrectamente en la API de cola de impresión de Windows que podría ser aprovechada por un actor malicoso para ejecutar código arbitrario. Los detalles de la falla sin parchar se revelaron públicamente después de que Microsoft no lo […]

El equipo de Project Zero de Google ha hecho públicos los detalles de una vulnerabilidad zero-day parchada incorrectamente en la API de cola de impresión de Windows que podría ser aprovechada por un actor malicoso para ejecutar código arbitrario.

Los detalles de la falla sin parchar se revelaron públicamente después de que Microsoft no lo parcheara dentro de los 90 días posteriores a la divulgación responsable el 24 de septiembre.

Originalmente rastreada como CVE-2020-0986, la falla se refiere a un exploit de elevación de privilegios en la API GDI Print / Print Spooler API (“splwow64.exe”) que fue informado a Microsoft por un usuario anónimo que trabaja con la Zero Day Initiative de Trend Micro (ZDI ) a finales de diciembre de 2019.

La explotación exitosa de esta vulnerabilidad podría resultar en que un atacante manipulara la memoria del proceso “splwow64.exe” para lograr la ejecución de código arbitrario en modo kernel, y finalmente usarlo para instalar programas maliciosos; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos.

Sin embargo, para lograr esto, el adversario primero tendría que iniciar sesión en el sistema de destino en cuestión.

Aunque Microsoft finalmente abordó la deficiencia como parte de su actualización del martes de parches de junio, los nuevos hallazgos del equipo de seguridad de Google revelan que la falla no se ha corregido por completo.

“La vulnerabilidad aún existe, solo el método de explotación tuvo que cambiar”, dijo Maddie Stone, investigadora del Proyecto Cero de Google, en un artículo.

“El problema original era una desreferencia de puntero arbitraria que permitía al atacante controlar los punteros src y dest a un memcpy”, detalló Stone . “La ‘corrección’ simplemente cambió los punteros a compensaciones, lo que aún permite el control de los argumentos de la memoria”.

Se espera que Microsoft resuelva la falla de elevación de privilegios recientemente reportada, identificada como CVE-2020-17008, el 12 de enero de 2021, debido a “problemas identificados en las pruebas” después de prometer una solución inicial en noviembre.

fallagoogleparchepatchwindowszero-day

Comparte este Artículo

Artículos relacionados