Una nueva vulnerabilidad de Windows, publicada en Twitter junto con su exploit, permite a cualquiera tener acceso a todos tus archivos

Una nueva vulnerabilidad de Windows, publicada en Twitter junto con su exploit, permite a cualquiera tener acceso a todos tus archivos

Rubén Velasco

Microsoft cuenta con un grupo de ingenieros que constantemente están analizando el sistema operativo en busca de vulnerabilidades, igual que cuenta con su propio Bug Bounty para recompensar a los investigadores externos por reportar en privado estos fallos de seguridad. Sin embargo, esto no es suficiente para blindar el sistema operativo ante estos fallos, y es que no es la primera vez que investigadores independientes encuentran un fallo y, por diversos motivos (seguramente por no entrar a formar parte del Bug Bounty) optan por hacerlo público a través de las redes sociales, como ha ocurrido hace algunas horas.

Hace algunas horas se daba a conocer una nueva vulnerabilidad en Windows a través de Twitter. Un investigador de seguridad, llamado SandboxEscaper en la red social, publicaba un tweet informando de dicho fallo de seguridad y, además, lo acompañaba de su correspondiente prueba de concepto, PoC, la cual incluye el código del exploit en cuestión para que cualquier usuario pueda explotar sin complicaciones esta vulnerabilidad. Podéis visitar nuestro tutorial sobre cómo conectar a redes Windows.

Esta nueva vulnerabilidad en Windows afecta directamente a ReadFile.exe, una función del sistema operativo que se encarga de ayudar en la lectura de archivos concretos en un dispositivo conectado al PC. Esta función tiene limitada la ruta a la que tiene acceso, sin embargo, este exploit es capaz de aprovecharse de la vulnerabilidad de escalada de privilegios y brindar a la función acceso a absolutamente cualquier dato guardado en el equipo, datos que solo deberían ser accesibles para los usuarios con permiso de administrador.

No es la primera vez que este investigador de seguridad encuentra, y filtra, vulnerabilidades en Windows. Recientemente ya ha dado a conocer dos fallos Zero-Day en el sistema operativo de Microsoft, uno en la interfaz Advanced Local Procedure Call (ALPC) que permitía a un atacante conseguir permisos de administrador en el sistema, y otra vulnerabilidad, similar a esta, que permitía a un atacante eliminar archivos de un Windows vulnerable.

Cómo protegernos de esta vulnerabilidad Zero-Day en Windows

De momento Microsoft no ha hecho ninguna declaración oficial sobre esta vulnerabilidad, y de considerarlo una vulnerabilidad seria (algo que no es del todo seguro, no sería la primera vez que ignora una vulnerabilidad similar) hasta los siguientes parches de seguridad, que llegarán el segundo martes de enero de 2019, no se corregirá.

La firma de seguridad 0patch ha publicado en su cuenta de Twitter un mensaje asegurando que han probado el PoC y que, efectivamente, la vulnerabilidad existe y este PoC es totalmente funcional. Seguramente esta firma de seguridad no tarde en lanzar un sencillo parche que nos permita protegernos a nivel de RAM de este fallo de seguridad, aunque, justo en estos momentos, estamos totalmente desprotegidos ante él.

Este fallo de seguridad parece que solo puede explotarse localmente, por lo que teniendo cuidado con las personas que tienen acceso físico a nuestro ordenador y con los archivos que descargamos y ejecutamos de Internet no deberíamos tener muchos más problemas. De todas formas no debemos confiarnos, ya que el exploit ahora es público, y cualquiera puede utilizarlo.

¿Qué opinas de esta vulnerabilidad Zero-Day en Windows?