El nuevo día cero de Windows 10, otorga derechos de administrador y recibe un parche no oficial

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Se han publicado parches no oficiales gratuitos para proteger a los usuarios de Windows de una vulnerabilidad de día cero de escalada de privilegios local (LPE) en el servicio de gestión de dispositivos móviles que afecta a Windows 10, versión 1809 y posteriores.

El fallo de seguridad reside en la configuración de “Acceso al trabajo o a la escuela”, y elude un parche publicado por Microsoft en febrero para abordar un fallo de divulgación de información rastreado como CVE-2021-24084.

Sin embargo, el investigador de seguridad Abdelhamid Naceri (que también informó de la vulnerabilidad inicial) descubrió este mes que el fallo incompletamente parcheado también podía ser explotado para obtener privilegios de administrador, tras revelar públicamente el nuevo fallo detectado en junio.

Aunque lo más probable es que Microsoft también se haya percatado de la revelación de Naceri en junio, la compañía aún no ha parcheado este fallo de LPE, exponiendo a ataques los sistemas Windows 10 con las últimas actualizaciones de seguridad de noviembre de 2021.

Por suerte, los atacantes solo pueden explotar la vulnerabilidad si se cumplen dos condiciones muy específicas: La protección del sistema debe estar habilitada en la unidad C, y al menos un punto de restauración creado. Que la protección del sistema esté activada o desactivada por defecto depende de varios parámetros.

Al menos, una cuenta de administrador local debe estar habilitada en el ordenador, o al menos las credenciales de un miembro del grupo “Administradores” almacenadas en caché.

Hasta que Microsoft publique actualizaciones de seguridad para solucionar este problema de seguridad (probablemente durante el martes de parches del próximo mes), el servicio de micropatching 0patch ha publicado parches gratuitos y no oficiales para todas las versiones de Windows 10 afectadas (Windows 10 21H2 también está afectado, pero aún no es compatible con 0patch).

Para instalar el parche no oficial en tu sistema, tendrás que registrar una cuenta de 0patch e instalar el agente de 0patch.

Una vez que lances el agente en tu dispositivo, el parche se aplicará automáticamente (si no hay políticas empresariales de parcheo personalizadas habilitadas para bloquearlo) sin requerir un reinicio.

Info – Ciberseguridad Latam

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *