Hacker informa en twitter sobre nuevo dia cero no parcheado en Windows.



Un investigador de seguridad con el alias de Twitter SandboxEscaper lanzó hoy un exploit de prueba de concepto (PoC) para una nueva vulnerabilidad de día cero que afecta al sistema operativo Windows de Microsoft.

SandboxEscaper anteriormente había causado revuelo por publicar sus exploits sin esperar a que Microsoft liberará un parche para solucionar dichas vulnerabilidades, lo que dejo a millones de usuarios de Windows vulnerables a ataques de CiberDelincuentes.


La nueva vulnerabilidad de Windows de día cero sin parchear recién descubierta, es un problema arbitrario de lectura de archivos que podría permitir a un usuario con privilegios bajos o un programa malicioso leer el contenido de cualquier archivo en una computadora Windows.

La vulnerabilidad de día cero reside en la función "MsiAdvertiseProduct" de Windows que es responsable de generar "un script que anuncia un producto nuevo en la computadora y le permite al instalador escribir en un script el registro y la información de acceso directo que se usa para asignar o instalar un producto. "

De acuerdo con el investigador, debido a una validación incorrecta, se puede abusar de la función afectada para forzar al servicio del instalador a hacer una copia de cualquier archivo como privilegios del SISTEMA y leer su contenido, lo que resulta en una vulnerabilidad de lectura arbitraria del archivo.



"Incluso sin un vector de enumeración, esta es una mala noticia, ya que una gran cantidad de software de documentos, como office, guardan los archivos en ubicaciones estáticas las que contienen la ruta completa y los nombres de los archivos abiertos recientemente", dijo el investigador.

Además de compartir una demostración en video de la vulnerabilidad, SandboxEscaper también publicó un enlace a una página de Github que alberga su exploit para prueba de concepto (PoC). Pero no hace mucho su cuenta de Github ha sido deshabilitada.