Un ataque denominado día cero, zero-day attack, es aquel donde se ejecuta código malicioso en un sistema operativo o una aplicación,  aprovechando alguna brecha de seguridad que los usuarios y hasta los proveedores de software desconocen.

Recientemente, un nuevo exploit Zero-Day ha sido descubierto en en Windows 10 por un investigador de seguridad.

El investigador hizo publico el código que representa la nueva vulnerabilidad en Windows antes de que siquiera la firma lanzara un parche.

Éste código malicioso permite eliminar cualquier archivo en una máquina incluyendo los datos del sistema. Lo más sorprendente es que también se pueden escalar los privilegios de usuario sin permiso alguno.

Will Dormann, un analista de vulnerabilidad en CERT/CC, estuvo probando el exploit obteniendo un éxito total al ejecutarlo en Windows 10 con las últimas actualizaciones de seguridad.

Detrás de este descubrimiento también se encuentra un usuario llamado, SandboxEscaper, quién en otras oportunidades compartió la existencia de una error de seguridad en el Programador de tareas de Windows.

Este código representa una grave amenaza, pero también éste error es “de baja calidad”.

SandboxEscaper menciona que con la ayuda de éste código un atacante podría activar el secuestro de DLL o eliminar archivos temporales, que podrían ser el punto de partida de algunas “cosas malvadas”.

Mitja Kolsek, el CEO de Acros Security, está de acuerdo con SandboxEscaper respecto al riesgo potencial del secuestro de DLL.

Adicionalmente menciona que no podía encontrar una “forma genérica de explotar esto para la ejecución de código arbitrario”. Añadiendo además que estos dos errores revelados por SandboxEscaper tienen algunas similitudes.

Si un atacante local que no es administrador puede escribir en cualquier carpeta en la variable de entorno PATH, podrían eliminar una DLL y plantar una copia maliciosa allí para ejecutarla la próxima vez que el proceso privilegiado lo necesite.

Hasta el momento, Microsoft no ha emitido ninguna declaración al respecto ni ha asomado la idea de un parche que frene ésta vulnerabilidad.

Pero, para fortuna Kolsek si ha desarrollado una solución temporal que está disponible a través de la plataforma 0Patch.

Más en TekCrispy