Han surgido detalles sobre una falla de seguridad en Microsoft Windows, ya corregida, que podría ser aprovechada por actores malintencionados para obtener privilegios elevados en sistemas afectados.
La vulnerabilidad, identificada como CVE-2023-29336, tiene una calificación de gravedad de 7.8 y se refiere a un error de elevación de privilegios en el componente Win32k. "Un atacante que explote con éxito esta vulnerabilidad podría obtener privilegios del sistema", reveló Microsoft en un aviso emitido el mes pasado como parte de las actualizaciones del martes de parches.
Los investigadores de Avast, Jan Vojtěšek, Milánek y Luigino Camastra, recibieron crédito por descubrir e informar sobre la falla. Win32k.sys es un controlador en modo kernel y una parte integral de la arquitectura de Windows, responsable de la interfaz gráfica de usuario (GUI) y la gestión de ventanas.
Si bien actualmente no se conocen los detalles exactos sobre la explotación de la falla en la naturaleza, Numen Cyber ha desglosado la corrección lanzada por Microsoft para crear una prueba de concepto (PoC) de explotación para Windows Server 2016.
La empresa de ciberseguridad con sede en Singapur afirmó que la vulnerabilidad se basaba en la filtración de una dirección de identificador de kernel en la memoria del montón (heap) para obtener en última instancia un primitivo de lectura y escritura.
"Las vulnerabilidades de Win32k son bien conocidas en la historia", dijo Numen Cyber. "Sin embargo, en la última versión preliminar de Windows 11, Microsoft ha intentado refactorizar esta parte del código del kernel utilizando Rust. Esto podría eliminar tales vulnerabilidades en el nuevo sistema en el futuro".
Numen Cyber se distingue de las empresas de seguridad típicas de Web3 al enfatizar la necesidad de capacidades avanzadas de seguridad, centrándose específicamente en ataques de seguridad a nivel del sistema operativo y capacidades de defensa. Sus productos y servicios ofrecen soluciones de última generación para abordar los desafíos de seguridad únicos de Web3.
¿Quieres saber más?
Comments