PONEN A LA VENTA UNA VULNERABILIDAD ZERO-DAY QUE AFECTA A TODAS LAS VERSIONES DE WINDOWS

Aunque Microsoft ofrece un programa de recompensas a través del cual ofrece dinero a los usuarios que descubran y reporten vulnerabilidades, aún hay piratas informáticos que prefieren vender las vulnerabilidades en el mercado negro ya que, de esta forma, se hace más dinero. Hace apenas una semana, un pirata informático llamado BuggiCorp puso a la venta una vulnerabilidad (con su correspondiente exploit) que afecta a todas las versiones de Windows (desde 2000 hasta 10) en un foro ruso de mercado negro que permite elevar los privilegios de cualquier proceso del sistema hasta SYSTEM, nivel más alto con control total sobre todo el sistema.

Este pirata informático pide por esta vulnerabilidad un total de 90.000 dólares, pagados en Bitcoin, y ofrece además depósito temporal del dinero en manos de los administradores del foro por si el comprador no se fía de la vulnerabilidad. Además, el pirata informático asegura que el exploit se venderá a una sola persona y esta recibirá el código fuente para explotar la vulnerabilidad, una demo funcional, el proyecto para Microsoft Visual Studi0 de 2005 y futuras actualizaciones gratuitas si Microsoft soluciona el fallo y hay que reajustar el exploit.

Los expertos de seguridad aseguran que el precio que pide el pirata informático es exagerado. Mientras que las vulnerabilidades más cotizadas con las que permiten la ejecución de código remoto, esta solo sirve para ganar privilegios dentro del sistema operativo. Además, este exploit no supone la primera pieza de un ataque informático, sino que necesita una infección previa u otro exploit de ejecución de código remoto para poder ejecutar este exploit para ganar privilegios de administrador en el equipo y poder continuar con el ataque informático.

Este exploit es, en resumen, una parte (necesaria) intermedia de un ataque informático pero que necesita tanto un vector de infección inicial (un exploit de ejecución de código remoto, por ejemplo) y uno final, por ejemplo, un troyano, por lo que un precio de 90.000 dólares por esta vulnerabilidad es demasiado y, probablemente, no llegue a venderse.

ASPECTOS TÉCNICOS SOBRE ESTA PELIGROSA VULNERABILIDAD DE WINDOWS

Este pirata informático ha querido dar algunas pistas sobre la vulnerabilidad sin hacerlas demasiado obvias como para que otros puedan averiguarlas. Así, este pirata indica que la vulnerabilidad se basa en la forma en la que el sistema operativo trata a los objetos y afecta a todas las versiones recientes de Windows, desde Windows 2000 hasta Windows 10.

El exploit que vende el pirata informático está preparado para todas las versiones de Windows a partir de XP, tanto para 32 como para 64 bits, en versiones de escritorio y de servidor, afectando así a más de 1500 millones de usuarios en todo el mundo. El fallo que aprovecha el exploit es del tipo write-what-where que, simplemente escribiendo un valor en una dirección de memoria, es suficiente para una completa explotación.

El pirata informático ha demostrado la existencia de la vulnerabilidad en dos vídeos publicados en YouTube:

Además, este exploit es capaz de saltarse incluso todas las medidas de seguridad de la última versión de EMET de Windows 10.

Microsoft ya es consciente de la vulnerabilidad y, probablemente, junto a los boletines de seguridad de junio lance el correspondiente parche para solucionar este problema, sin embargo, hasta entonces, de venderse la vulnerabilidad podemos estar en peligro.

Ver información original al respecto en Fuente:
http://noticiasseguridad.com/vulnerabilidades/ponen-la-venta-una-vulnerabilidad-zero-day-que-afecta-todas-las-versiones-de-windows/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies