Duo de investigadores en DEF CON 27 arrojó luz sobre los problemas de los conductores inseguros. Todos estos controladores han sido firmados por autoridades de certificación válidas y certificados por Microsoft. Según Mickey Shkatov, investigador principal de Eclypsium, el problema se aplica a todas las versiones de Microsoft Windows. Shkatov junto con Jese Michael explicaron […]
Duo de investigadores en DEF CON 27 arrojó luz sobre los problemas de los conductores inseguros. Todos estos controladores han sido firmados por autoridades de certificación válidas y certificados por Microsoft. Según Mickey Shkatov, investigador principal de Eclypsium, el problema se aplica a todas las versiones de Microsoft Windows.
Shkatov junto con Jese Michael explicaron que habían identificado los problemas por primera vez en abril. Luego le dieron a las 20 compañías una ventana de 90 días para mitigar los problemas.
La lista de proveedores afectados por las vulnerabilidades del kernel de Windows incluye:
ASRock
ASUSTeK Computer
Tecnologías ATI (AMD)
Biostar
EVGA
Getac
GIGABYTE
Huawei
Insyde
Intel
Micro-Star International (MSI)
NVIDIA
Phoenix Technologies
Realtek Semiconductor
SuperMicro
Toshiba
Según los investigadores, las vulnerabilidades pueden permitir que una “aplicación que se ejecuta con privilegios de usuario se convierta en privilegios de kernel y abuse de la funcionalidad del controlador”. Algunos de los problemas pueden explotarse para realizar un acceso altamente privilegiado a los recursos de hardware, como el acceso de lectura y escritura al espacio de E / S del procesador y el conjunto de chips, Registros específicos del modelo (MSR), Registros de control (CR), Registros de depuración (DR) , memoria física y memoria virtual del núcleo. Además, los atacantes también pueden implementar el malware si el controlador vulnerable se está ejecutando en el sistema. Esto puede permitir a los atacantes obtener un control total sobre el sistema y el firmware subyacente.
“En otras palabras, cualquier malware que se ejecute en el espacio del usuario podría buscar un controlador vulnerable en la máquina víctima y luego usarlo para obtener un control total sobre el sistema y potencialmente el firmware subyacente”, dijeron los investigadores en una publicación.
“Estos problemas se aplican a todas las versiones modernas de Microsoft Windows y actualmente no existe un mecanismo universal para evitar que una máquina Windows cargue uno de estos controladores defectuosos conocidos”, agregaron.
Algunos proveedores, como Intel y Huawei, han publicado actualizaciones para abordar las vulnerabilidades. Otros proveedores independientes de BIOS como Phoenix e Insyde pronto lanzarán actualizaciones.
Mientras tanto, Microsoft ha recomendado a sus clientes que utilicen el Control de aplicaciones de Windows Defender para bloquear los controladores de software vulnerables conocidos.
Se ha encontrado una nueva versión del troyano Clicker ”Android.Click.312.origin” que infecta a más de 51.7 millones de usuarios. El malware se distribuye a través de 34 aplicaciones maliciosas relacionadas con diccionarios, mapas en línea, reproductores de audio, escáneres de códigos de barras y otro software.
Adobe lanzó una nueva actualización de seguridad correspondiente a agosto, y ha resuelto una variedad de vulnerabilidades de seguridad en software que incluyen Photoshop, Acrobat Reader y Experience Manager.