Todas las Noticias en Películas, Avances de Películas y Reseñas.

El error de día cero que afecta a todas las versiones de Windows obtiene una solución no oficial

Ya está disponible una solución gratuita y no oficial para el error de día cero con una vulnerabilidad de derechos de escalada local en el servicio de perfil de usuario de Windows que permitió a los piratas informáticos obtener acceso al sistema bajo ciertas condiciones.

El error fue rastreado como CVE-20210-34484, que Microsoft no parchó por completo durante la actualización del martes de parches en agosto pasado. Microsoft solo estaba abordando el impacto de la Prueba de concepto (PoC) proporcionada por el investigador de seguridad Abdelhamid Naceri, quien informó el problema.

Más tarde, Naceri descubrió que los piratas informáticos aún podían eludir los parches que Microsoft envió para aumentar los derechos de acceso hasta que pudieran obtener acceso al sistema si se cumplían ciertas condiciones, obteniendo privilegios del símbolo del sistema cuando se mostraba el Control de cuentas de usuario (UAC).

El analista de CERT/CC Will Dormann probó el bypass CVE-2021-34484 y descubrió que el exploit funciona, aunque no siempre permite privilegios de símbolo del sistema. Sin embargo, otros investigadores que probaron, lograron obtener permisos de símbolo del sistema directamente.

Afortunadamente, el exploit requiere que el pirata informático sepa y pueda iniciar sesión con otra identificación de usuario para poder explotar la vulnerabilidad, lo que significa que no será tan ampliamente explotado como otros errores de LPE, incluido PrintNightmare.

La mala noticia es que esta vulnerabilidad afecta a todas las versiones de Windows, incluidas Windows 10, 11 y Windows Server 2022, aunque fue parcheada con una actualización oficial de Microsoft.

Aparte de eso, el investigador también dice que los piratas informáticos solo necesitan otra cuenta de dominio para poder implementar exploits en un ataque, por lo que esto es algo que los administradores deben tener en cuenta.

Recomendado:  El programa de cambio y reembolso del Galaxy Note 7 sigue activo en Corea

Después de que esta noticia se difundiera ampliamente, Microsoft explicó que ahora es consciente del problema y tomará las medidas necesarias para proteger a sus clientes.

Mientras Microsoft está desarrollando una solución, 0patch ha lanzado un parche no oficial gratuito para la vulnerabilidad. 0patch desarrolló un microparche utilizando la información proporcionada por Naceri y PoC para el servicio de perfil de usuario de Windows LPE Zero-Day.

Para poder instalar este parche no oficial en su sistema, primero deberá registrar una cuenta de 0patch y luego instalar el agente de 0patch a través del siguiente enlace. Cuando inicie el agente, el microparche se aplicará automáticamente, sin necesidad de reiniciar el dispositivo.