Una nueva vulnerabilidad de escalamiento de privilegios en el programador de tareas del sistema operativo Windows ha sido descubierta y revelada por un usuario de Twitter. En concreto, el día de ayer el usuario SandboxEscaper twitteó sobre la existencia de un error en la plataforma de microblogging.

Todo indica que el usuario se vinculó a una página en Github donde está la prueba de concepto (PoC) para la vulnerabilidad. Luego de conocerse la vulnerabilidad, el analista de errores de seguridad de la firma CERT/CC, Will Dormann, se encargó de analizar el fallo y notificó que la vulnerabilidad de día-cero funciona muy bien en un sistema operativo Windows 10 de 64 bits ‘totalmente parcheado’.

Según el informe de seguridad de CERT, esta vulnerabilidad se define como una falla de seguridad de escalamiento de privilegios locales en el programador de tareas de Windows, ocasionada por errores en el manejo de los sistemas de ALPC (Llamada de Procedimiento Local Avanzada).

En caso de que este fallo sea explotado, un usuario local podría obtener privilegios sobre el sistema. Al ser ALPC un sistema local, las consecuencias son limitadas, sin embargo, el hecho de que se haga pública la vulnerabilidad de día-cero representa un dolor de cabeza para Microsoft.

De momento, no se conocen soluciones provisionales para el fallo, al cual se le ha otorgado un puntaje de vulnerabilidades (CVSS) de 6.4 a 6.8. El tweet de SandboxEscaper fue eliminado luego de revelar la vulnerabilidad, sin embargo, la compañía de Redmond reconoció el error y afirma que actualizará de manera proactiva los dispositivos afectados lo antes posible.

Lo más seguro es que la solución de seguridad para este fallo se haga presente el próximo 11 de septiembre, día en el que está pautada la llegada los nuevos parches de seguridad de Microsoft, a menos que la compañía decida lanzar un parche de último momento para solventar esta situación.

Más en TekCrispy