Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Thetechguy escriba una noticia?

Hacker revela vulnerabilidad día cero en Windows

31/08/2018 17:50 0 Comentarios Lectura: ( palabras)

La falla fue encontrada en un sistema completamente actualizado

windows10

Un investigador de ciberseguridad ha revelado públicamente los detalles de una vulnerabilidad día cero presente en el sistema operativo Windows de Microsoft que podría ayudar a un usuario local o programa malicioso a obtener privilegios del sistema en la máquina seleccionada. Asimismo, se confirmó que la vulnerabilidad día cero se encontró en un sistema Windows 10 de 64 bits completamente parcheado.

La vulnerabilidad es un problema de escalada de privilegios persistente en el programa del programador de tareas de Windows y se produjo debido a errores en el manejo de los sistemas de llamada de procedimiento local avanzado (ALPC).

ALPC es un mecanismo interno, disponible sólo para los componentes del sistema operativo Windows, que facilita la transferencia de datos de forma rápida y segura entre uno o más procesos en el modo de usuario.

La vulnerabilidad día cero de Windows fue dada a conocer a través de Twitter por el usuario SandboxEscaper, que también publicó un enlace a una página de Github que alberga una prueba de concepto.

Más sobre

La vulnerabilidad funciona en dispositivos actualizados a las últimas versiones

Poco después de su publicación, Will Dormann, experto en ciberseguridad del CERT Coordination Center (CERT CC) verificó la autenticidad la vulnerabilidad y mencionó: “he podido confirmar que esto funciona bien en un sistema Windows 10 de 64 bits completamente parcheado”. Acorde a un breve aviso en línea publicado por el CERT CC, si se explota la vulnerabilidad, podría permitir a los usuarios locales obtener privilegios elevados del sistema.

Dado que la interfaz ALPC es un sistema local, el impacto de la vulnerabilidad es limitado, con un puntaje en el Common Vulnerability Scoring System (CVSS) de 6.4/10, pero la prueba de concepto publicada podría ayudar ser útil para los desarrolladores de malware para apuntar hacia los usuarios de Windows. SandboxEscaper no notificó a Microsoft sobre la vulnerabilidad de día cero, dejando a todos sus usuarios susceptibles a los hackers hasta que la empresa libere un parche de seguridad para solucionar la falla.

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética comentan que es probable que Microsoft arregle la vulnerabilidad en el parche de seguridad programado para el próximo 11 de septiembre.

Por su parte, el CERT CC señala que actualmente no tiene conocimiento de ninguna solución práctica para este error de día cero, por lo que sólo queda esperar el lanzamiento del parche de actualización.


Sobre esta noticia

Autor:
Thetechguy (1413 noticias)
Visitas:
3121
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.