Un nuevo problema de seguridad afecta a los usuarios de Windows. Una vez más, el desarrollador que se hace llamar SandboxEscaper ha lanzado un nuevo exploit Zero-Day que afecta al sistema operativo de Microsoft. Como sabemos, no es el primero que lanza y hay que mencionar que tampoco será el último. Exactamente estamos ante el quinto que lanza en algo menos de un año. Todo ello, además, días después de las últimas actualizaciones de seguridad. Ya sabemos que mantener el sistema actualizado es vital.
Una nueva vulnerabilidad Zero-Day pone en riesgo los sistemas Windows
SandboxEscaper es un hacker anónimo. Ha vuelto a lanzar una nueva prueba de concepto que podría poner en riesgo la seguridad de los usuarios de Windows 10. Concretamente este exploit Zero-Day permitiría una escalada de privilegios. Un hipotético atacante local o un malware desarrollado podría ejecutar código y obtener permisos de administrador en un equipo. Esta nueva vulnerabilidad de Windows 10 sin parchear deja vulnerable el sistema durante semanas.
Sin duda es un problema bastante importante que podría derivar en el poder total de un intruso hacia un ordenador. SandboxEscaper ha publicado todo lo relacionado con este exploit en GitHub.
Para llevar a cabo este exploit el desarrollador se ha centrado en el Programador de tareas de Windows. Lo que hace es importar tareas desde otros sistemas más antiguos. En concreto las tareas están en formato .JOB, que eran utilizadas en Windows XP. El Programador de tareas importa este tipo de archivos .JOB con privilegios arbitrarios DACL y posteriormente el sistema otorga acceso completo a ese archivo a cualquier usuario.
Según podemos ver en la información ofrecida por SandboxEscaper, para ejecutar este exploit se puede realizar mediante los archivos ejecutables schtasks.exe y schedsvc.dll. Estos archivos realizan una llamada al procedimiento _SchRpcRegisterTask que es capaz de registrar la tarea en el servidor.
Hay que mencionar que este exploit comienza con derechos limitados pero que puede llegar a escalar hasta tener un control sobre una función en particular del sistema.
Por otra parte, el investigador de seguridad informática Will Dormann puso a prueba este exploit que afecta a Windows. Indica que funciona sin problemas en un equipo parcheado con Windows 10 x86. En cuanto a Windows 10 de 64 bits, según explica el primer código debe compilarse de nuevo pero obtuvo el mismo resultado. Por el contrario en Windows 7 y Windows 8 no funcionó este exploit.
Podría lanzar hasta cuatro exploits Zero-Day
Pero esto no acaba aquí. Según ha indicado el desarrollador, aún tiene otros cuatro exploits Zero-Day que pretende divulgar. Todas ellas lógicamente puede poner en riesgo la seguridad de los usuarios. Como sabemos, Windows es el sistema operativo que cuenta con más usuarios en todo el mundo cuando hablamos de equipos de escritorio.
Microsoft tardará al menos un mes en arreglarlo
El hacker SandboxEscaper es conocido por publicar vulnerabilidades de día cero directamente en la red sin notificar previamente a Microsoft de ello. En 2018 ya sacó cuatro vulnerabilidades bastante parecidas en cuanto a finalidad, ya que en todos los casos fue posible escalar privilegios de manera local a través de distintos fallos del sistema operativo.
Una de las vulnerabilidades fue la más peligrosa, ya que rápidamente otros hackers la incorporaron semanas después de ser publicada en una suite de malware en diversas campañas por todo el mundo. Microsoft tardó en torno a uno y dos meses en parchear los fallos, comprobar que estaban arreglados, y lanzar el parche final para todos los usuarios. Ahora tendremos que esperar por lo mismo más de dos semanas hasta el próximo Patch Tuesday, que será el 11 de junio. Incluso entonces es posible que la compañía ni siquiera haya podido tener tiempo de arreglar el fallo.