Un investigador de seguridad ha revelado públicamente los detalles de un vulnerabilidad desconocida de día cero en el Sistema Operativo Windows 10 de Microsoft. Dicha vulnerabilidad podría permitir a un usuario local o programa malicioso obtener privilegios del sistema en la máquina objetivo.

ANÁLISIS

La falla de día cero ha sido confirmada sobre un sistema Windows 10 de 64 bits completamente parcheado. La vulnerabilidad es un problema de escalada de privilegios que reside en el programa del programador de tareas de Windows y se produjo debido a errores en el manejo de la llamada de procedimiento local avanzado (ALPC) sistemas.

La llamada de procedimiento local avanzada (ALPC) es un mecanismo interno, disponible solo para los componentes del sistema operativo Windows. Esta llamada facilita datos seguros y transferencia de alta velocidad entre uno o más procesos en el modo de usuario.

La revelación del día cero de Windows se hizo pública a través de Twitter, donde se proporcionaba un enlace a una página de Github que aloja una prueba de concepto (PoC) sobre la vulnerabilidad de escalada de privilegios en Windows.

zero-day-ataque-windows-10

Poco después, el analista de vulnerabilidades de CERTCC, Will Dormann, verificó la autenticidad del fallo de seguridad. El investigador afirmaba, «he confirmado que esto funciona bien en un 64 bits completamente parcheado Sistema de Windows 10 LPE». De acuerdo con un breve aviso publicado por el CERTCC, la falla de día cero, si se explota, podría permitir obtener privilegios elevados en el sistema.

Dado que la interfaz de llamada de procedimiento local avanzado (ALPC) es una sistema local, el impacto de la vulnerabilidad es de severidad moderada, con una puntuación CVSS de 6.4 a 6.8, pero el exploit PoC publicado por el investigador podría llamar la atención a los desarrolladores de malware para dirigir sus ataques contra los Usuarios de Windows.

No es la primera vez que se descubre un agujero de seguridad y es publicado en RRSS sin haber sido comunicado previamente a los responsables de desarrollo y mantenimiento del software.

Diariamente los investigadores de seguridad descubren y publican vulnerabilidades de aplicaciones y sistemas. En la mayoría de los casos estos fallos de seguridad son comunicados a las empresas propietarias para que desarrollen y publiquen el parche que solucione la vulnerabilidad.

Los desarrolladores publican los parches de seguridad o, en ocasiones, son conscientes del fallo de seguridad pero no publican los parches para solucionarlo por diversos motivos; su desarrollo es antieconómico para la empresa, consideran que no es una vulnerabilidad, se desentienden de la información proporcionada por los investigadores de seguridad, etc.

El caso más peligroso se produce cuando hace publica la vulnerabilidad sin que se haya comunicado previamente a la empresa responsable.

En este caso, el investigador de seguridad no notificó a Microsoft sobre la vulnerabilidad de día cero, dejando a todos los usuarios de Windows a merced de los piratas informáticos hasta que un parche de seguridad sea publicado por Microsoft para hacerse cargo del problema. Es probable que Microsoft solucione la vulnerabilidad en el próximo parche de seguridad publicado el próximo 11 de septiembre.

0-day-windows-10-2

En la era tecnológica en la que nos encontramos inmersos la producción de software va en aumento. El software debe estar desarrollado, disponible, en un corto espacio de tiempo, por lo que los procesos de securización durante su desarrollo en la mayoría de los casos se pasan por alto.

El parcheo de un software por un fallo de seguridad no es rentable para una empresa de desarrollo. Esto conlleva que muchos agujeros de seguridad no sean solucionados y permanezcan el resto de su ciclo de vida.

CONCLUSIONES

La presencia de vulnerabilidades en los sistemas y software va a continuar en los próximos años. Incluso se va a producir un aumento teniendo en cuenta la implantación de nuevos productos tecnológicos.

Existirán fallos de seguridad sin resolver en sistemas y aplicaciones, al menos durante un tiempo considerable. Incluso habrá vulnerabilidades sin solucionar sine die

Solo las empresas de desarrollo de software con solvencia media-alta contarán con recursos económicos y humanos suficientes para hacer frente a las brechas de seguridad de sus desarrollos. La credibilidad es un factor determinante como medio de presión para solventar las brechas de seguridad de sus desarrollos. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos

  • Responsable Domingo Aguinaco Parejo .
  • Finalidad Moderar los comentarios. Responder las consultas.
  • Legitimación Tu consentimiento.
  • Destinatarios Domingo Aguinaco Parejo.
  • Derechos Acceder, rectificar y suprimir los datos.
  • Información Adicional Puedes consultar la información detallada en el Aviso Legal.