Un investigador de seguridad encontró un fracaso de día cero en una actualización de seguridad de la versión del sistema operativo de emergencia Windows 10, 11 y Server 2022. La laguna anterior permitía que los instaladores se utilizaran para transmitir malware (el BazaarLoader) y otorgue privilegios de administrador al equipo infiltrado. Microsoft afirmó haberlo arreglado hace una semana, sin embargo, no parece haberlo arreglado tan bien.

noble CVE-2021-41379, a "Vulnerabilidad Installer Elevation of Privilege "podría ser utilizado por cibercriminales en estafas que utilizan programas maliciosos para tomar el control total de los objetivos. De esta manera, podrían robar datos, eliminar cuentas o incluso obtener acceso lateral a otras máquinas de la red.

publicidad

Abdelhamid Naceri, el investigador que encontró la falla, tropezó con la laguna legal después de observar más de cerca el parche provisto por Microsoft para solucionar el problema. Luego demostró una prueba de concepto en GitHub de un programa que fácilmente podría eludir las nuevas medidas ofrecidas por la actualización de seguridad.

“Esta variante se descubrió durante el análisis del parche CVE-2021-41379. Sin embargo, el error no se corrigió correctamente, manteniendo la laguna ”, explica Naceri en el documento. "Decidí mostrar esta variante porque es más poderosa que la original".

El fracaso del día cero fue impulsado por ... salarios bajos

El investigador explica que decidió exponer el bloqueo de día cero después de la corrección de seguridad de Windows por pura frustración financiera. Esto se debe a que Microsoft ha estado remunerando a los piratas informáticos de sombrero blanco por los descubrimientos de fallas, lo que quizás incluso hace que parezca que el crimen paga.

"Las recompensas de Microsoft han empeorado desde abril de 2020, y realmente no haría eso si MSFT no tomara la decisión de reducir estas recompensas", se lamenta Naceri. BleepingComputer.

Un representante de Microsoft respondió que la empresa "está al tanto de la divulgación" y hará lo que sea necesario para mantener a los clientes seguros y protegidos. “Un atacante que utilice los métodos descritos ya debería tener acceso y la capacidad de ejecutar código en la máquina de la víctima”, dice.

Finalmente, Abdelhamid Naceri aclara que lo mejor es esperar un parche de seguridad automático de Windows, ya que descargar manualmente el archivo puede romper el propio Windows Installer. “Entonces, será mejor que espere y vea cómo Microsoft vuelve a estropear el parche”, concluye.

Imagen: worldly / shutterstock

Leia mais:

¿Has visto nuestros nuevos videos en YouTube do Olhar Digital? ¡Suscríbete al canal!