Hacker descubre vulnerabilidad no parchada en Windows (Incluye PoC)



Un investigador de seguridad ha publicado los detalles de una vulnerabilidad de día cero en los sistemas operativos Microsoft Windows que podría ayudar a un atacante a lograr privilegios de sistemas en una máquina objetivo.

La vulnerabilidad permite el escalado de privilegios en el calendario de tareas programadas y se debe a que existen errores en el manejo de llamadas avanzadas a procedimientos locales (ALPC).

La llamada avanzada a procedimientos locales, es un mecanismo que está habilitado solo en sistemas operativos Windows, que facilita una alta velocidad y seguridad en la transferencia de datos entre uno o mas procesos en modo usuario.




La revelación del día cero de Windows llegó antes ayer por un usuario de Twitter con alias SandboxEscaper, que también publicó un enlace a una página de Github que alberga un exploit de prueba de concepto (PoC) para la vulnerabilidad de escalada de privilegios en Windows.

Hasta ahora el exploit fue probado en sistemas Windows con sus actualizaciones al día, así que la vulnerabilidad estaría confirmada que permitiría escalada de privilegios.

Como la interfaz de Llamada de procedimiento local avanzada (ALPC) es un sistema local, el impacto de la vulnerabilidad es limitado con una puntuación de CVSS de 6.4 a 6.8, pero el exploit de PoC lanzado por el investigador podría ayudar a los autores de malware a apuntar a los usuarios de Windows.

Lamentablemente la investigadora de Seguridad no notificó a Microsoft sobre esta vulnerabilidad así que no existen parches aún, lo que deja a millones de usuarios de sistemas Windows 10 vulnerable a este tipo de ataques.