Un investigador de seguridad ha revelado públicamente los detalles de una vulnerabilidad de día cero previamente desconocida en el sistema operativo Windows de Microsoft que podría ayudar a un usuario local o programa malicioso a obtener privilegios de sistema en la máquina que el objetivo del ataque.
Aunque parezca increíble la falla de día cero ha sido confirmada trabajando en un sistema Windows 10 de 64 bits completamente parcheado.
La vulnerabilidad es un problema de escalada de privilegios que reside en el programa task scheduler de Windows y se produjo debido a errores en el manejo del sistemas de llamada de procedimiento local avanzado (ALPC).
La llamada de procedimiento local avanzado (ALPC) es un mecanismo interno, disponible solo para los componentes del sistema operativo Windows, que facilita la transferencia de datos de alta velocidad y segura entre uno o más procesos en el modo de usuario.
La revelación del día cero de Windows llegó el día de ayer lunes (27 de agosto) de un usuario de Twitter con el alias SandboxEscaper, que también publicó un enlace a una página de Github que alberga un exploit de prueba de concepto (PoC) para la vulnerabilidad de escalada de privilegios en Windows.
Poco después, el analista de vulnerabilidades del CERT/CC, Will Dormann, verificó la autenticidad del error de día cero, y tuiteó:
Confirmo que esto funciona bien en un sistema Windows 10 totalmente parcheado de 64 bits. LPE derecho al SISTEMA!
Según un breve aviso en línea publicado por CERT/CC, la falla de día cero, si se explota, podría permitir a los usuarios locales obtener privilegios de sistema.
Como la interfaz de llamada de procedimiento local avanzada (ALPC) es un sistema local, el impacto de la vulnerabilidad es limitado con una puntuación de CVSS de 6.4 a 6.8, pero el exploit de PoC lanzado por el investigador podría ayudar a los autores de malware a apuntar a los usuarios de Windows.
SandboxEscaper no notificó a Microsoft sobre la vulnerabilidad de día cero, dejando a todos los usuarios de Windows vulnerables a los ciberdelincuentes hasta que el gigante de la tecnología libere un parche de seguridad para solucionar el problema.
Es probable que Microsoft remienda la vulnerabilidad en el parche de seguridad del próximo mes, que está programado para el día 11 de septiembre.
El CERT/CC observa que actualmente no tiene conocimiento de ninguna solución práctica para este error de día cero.