0patch ofrece parches no oficiales para corregir una escalada de privilegios detectada en Windows 10 Hispasec @unaaldia

Tabla de contenido

La vulnerabilidad, con código CVE-2021-24084, fue reportada por el investigador Abdelhamid Naceri durante el mes de octubre del pasado año 2020. Dicha vulnerabilidad permitía inicialmente el acceso a ficheros arbitrarios del sistema, incluso sin disponer de permisos para acceder a estos. Esta consistía en la copia de cualquier fichero a una ruta específica, con la extensión CAB, el cual podía ser abierto y leído evadiendo la restricción impuesta. Desde entonces, la vulnerabilidad no ha sido corregida, a pesar de que Microsoft asignó un identificador CVE y planificó su corrección para el pasado mes de abril.

Fuente: 0patch.com

Recientemente, el investigador ha descubierto que la vulnerabilidad no solo permite la divulgación de información sensible. A través de su explotación, un atacante podría llegar a escalar privilegios en el sistema. Para que se pueda llevar a cabo la explotación de la escalada de privilegios, son necesarias las siguientes condiciones:

  • Tener habilitada la protección del sistema en la unidad C, y al menos, un punto de restauración disponible.
  • Disponer de una cuenta habilitada de administrador local en el equipo, o al menos, credenciales de un miembro del grupo de Administradores almacenada en caché.

Para demostrar el problema, el investigador Abdelhamid ha creado una Prueba de Concepto, a la cual se puede acceder a través del siguiente enlace. Esta emplea los ficheros del volcado del kernel de Microsoft en la carpeta C:/Windows/LiveKernelReports para demostrar el problema.

Por su parte, la empresa 0patch ofrece de forma gratuita y no oficial, parches de seguridad para las siguientes versiones de Windows 10 afectadas:

  • Windows 10 v21H1 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v20H2 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v2004 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v1909 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v1903 (32 y 64 bits) actualizado en noviembre de 2021.
  • Windows 10 v1809 (32 y 64 bits) actualizado en mayo de 2021.

Tal y como indica 0patch, las actualizaciones serán gratuitas hasta que Microsoft ofrezca una corrección oficial. Para poder acceder a estos, se requiere una cuenta gratuita en el servicio 0patch Central, para poder instalar el agente usado por 0patch para instalar sus parches de seguridad.

Más información:

0patch Blog – Micropatching Unpatched Local Privilege Escalation in Mobile Device Management Service (CVE-2021-24084 / 0day):
https://blog.0patch.com/2021/11/micropatching-unpatched-local-privilege.html

0patch – Listado de parches disponibles:
https://0patch.com/patches.html

BornCity – 0patch fixes LPE vulnerability (CVE-2021-24084) in Mobile Device Management Service:
https://borncity.com/win/2021/11/27/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service/

<!–
–>
Fuente obtenida de: https://unaaldia.hispasec.com/2021/11/0patch-parches-no-oficiales-para-vulnerabilidad-no-corregida-oficialmente-en-windows-10.html

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.