En 2014, un investigador del proyecto Google Zero, detectó un exploit en Windows por el que recibió una recompensa de USD$ 100,000 por parte de Microsoft. Sin embargo, el fallo no fue solucionado hasta ahora, pues la compañía de Redmond confirmó que la nueva actualización de Windows 10 llegará sin este bug.

Conocido como el ‘novel bug class’, el fallo detectado por el ingeniero de Google James Forshaw hace algunos años, finalmente será solucionado por Microsoft en las correcciones de Windows 10 19H1, programadas para su lanzamiento en unas pocas semanas.

El bug detectado por Forshaw en su momento, permitía a un usuario explotar una vulnerabilidad para escalar fácilmente los privilegios del sistema.

Antecedentes

En 2014, James Forshaw, informó a Microsoft acerca del error en el Administrador de objetos del kernel de Windows que permitía un “desvío limitado de permisos de desplazamiento”, ya que permitía un escape de Chrome Sandbox.

Aunque en ese momento el investigador aseguró que el fallo no era tan grave y la compañía del software no atendió el bug en el momento, posteriormente Forshaw detectó que el alcance de esta vulnerabilidad era mayor de lo que se pensaba.

Pues el investigador detectó que existía una forma de ejecutar un ataque EoP y escalar los privilegios administrativos con solo ejecutar una aplicación maliciosa.

Froshaw descubrió que al ejecutar un software malicioso en Windows con permisos de usuario, se podría conectar a un controlador local y al panel Administrador de dispositivos de E/S de Windows. Esto permitiría ejecutar una serie de comandos con privilegios en modo kernel.

Disfruta más de 30000 estaciones de radio desde Windows con Nexus Radio

Sin embargo, esto no pudo ser comprado por el investigador en su momento, por lo que se puso en contacto con los ingenieros de Microsoft, explica Forshaw:

Esto llevó a reuniones con varios equipos en la conferencia de seguridad Bluehat 2017, en Redmond, donde se formó un plan para que Microsoft use su acceso al código fuente para descubrir el alcance de esta clase de error en el núcleo de Windows y en la base del código del controlador.

Solución

Después de unos años, Microsoft decidió retomar la investigación de Forshaw, y como resultado localizó vulnerabilidades y lo que necesitaba ser reparado.

Durante su investigación, el equipo de Microsoft descubrió que todas las versiones de Windows posteriores a Windows XP eran vulnerables a la rutina de ataque EoP de Forshaw.

Debido a que algunos componentes podrían ser vulnerables al ataque la compañía decidió integrar los parches en la nueva versión de Windows 10.

La mayoría de estos arreglos están en camino de ser lanzados en Windows 10 19H1, con algunos retenidos para realizar más pruebas de compatibilidad y / o porque el componente en el que se encuentran está obsoleto y deshabilitado por defecto.

Se espera que la nueva actualización de Windows 10 llegue en las próximas semanas y evitará que se ejecuten este tipo de ataques de escalas de permisos detectado en 2014.

Más en TekCrispy