Google revela un agujero de seguridad de nivel moderado en Windows 10 S

windows 10 modo s

windows 10 modo s

Google, a través de su Project Zero, ha revelado un agujero de seguridad de nivel moderado en Windows 10 S. Según lo explica en una publicación (con terminología bastante técnica), el equipo de seguridad encontró una vulnerabilidad que permite ejecutar código arbitrario en un dispositivo con Windows 10 S que posea UMCI (Integridad de código de modo usuario) activado, es decir, Device Guard funcionando.

Esta vulnerabilidad no se puede aprovechar remotamente, por lo que el atacante debe tener acceso físico al dispositivo y ejecutar el código para crear daño. Google explica que el problema no es grave si se han corregido las vulnerabilidades explotadas utilizando métodos de derivación, como la ejecución remota de código (RCE) en Edge.

La política de bloqueo de la clase COM de WLDP contiene una lista de 8 a 50 objetos codificados que permiten a los motores de secuencias de comandos puedan crear instancias. Esto no debería ser un problema importante, incluso si puede escribir en el registro para registrar una DLL existente bajo uno de los CLSID COM permitidos, ya que una implementación COM bien comportada debe comparar el CLSID pasado a DllGetObject con su lista interna de objetos conocidos.

Resulta que .NET no es una de estas implementaciones COM de buen comportamiento. Cuando se crea una instancia de un objeto COM .NET, el CLSID pasado a DllGetClassObject de mscoree solo se usa para buscar la información de registro en HKCR. En este punto, al menos en función de las pruebas, el CLSID se descarta y se crea el objeto .NET. Esto tiene un impacto directo en la política de clase, ya que permite a un atacante agregar claves de registro (incluso a HKCU) que cargarían una clase visible de COM arbitraria bajo uno de los CLSID permitidos. Como a .NET no le importa si el tipo .NET tiene ese GUID específico, puede usarlo para iniciar la ejecución de código arbitrario al abusar de algo como DotNetToJScript.

Google habría reportado el error a Microsoft el 19 de enero, pero la compañía no pudo solucionarlo antes del martes de parches del mes de abril. Redmond solicitó una extensión de 14 días para solventarlo, pero informó a Google que se implementará una solución para la acumulativa de mayo. Dado que este plazo también superó la fecha límite de gracia que utiliza el Project Zero (90 días), Google rechazó la solicitud de Microsoft y no otorgó los 14 días adicionales.

Posteriormente, Google avisó a Microsoft que el problema no es serio y que todavía hay otros métodos que la compañía aún no ha solucionado. La semana pasada, Redmond una vez más solicitó una extensión en la fecha límite alegando que se resolvería en la actualización de Redstone 4 (RS4), pero Google la rechazó diciendo que «no hay una fecha firme para la actualización, y que RS4 no se consideraría una parche ampliamente disponible de todos modos

Google encuentra una nueva vulnerabilidad en Windows, que no se ha tardado en solucionar

Google encuentra una nueva vulnerabilidad en Windows, que no se ha tardado en solucionar

Google

Google, la compañía de Mountain View, tiene un programa llamado Project Zero en el que buscan vulnerabilidades en sus propios productos y también en los de otras empresas donde ofrecen sus productos como Windows, macOS o iOS.

Google al acecho

Si echamos la vista atrás, recordaremos que hace unos meses hubo varias controversias por el hecho de que Google desveló vulnerabilidades de Windows antes de estar resueltas. Esto implica un grave problema para Microsoft ya que deja expuesto a los usuarios del sistema operativo hasta que la actualización corrigiendo la vulnerabilidad no esté publicada. Google pone un plazo de 90 días para corregir el agujero de seguridad. Pasados tres meses, lo hace público, aunque no es el caso de la última vulnerabilidad encontrada.

Tavis Ormandy, un especialista en seguridad de Google, puso un tweet avisando del hallazgo de una vulnerabilidad que se puede aprovechar con una instalación por defecto de Windows. Tras lo que muchos se esperaban una lenta respuesta de Microsoft, sin embargo esta vez la empresa de Redmond no se ha dejado amilanar y ha tardado bien poco en solucionar el problema. La rapidez de Microsoft en atajar esto ha sido tal que hasta el propio Tavis lo ha calificado como un «trabajo increíble«.

Esta vez Microsoft ha estado rápida y acertada, hay que reconocerles el mérito de haber sabido responder al problema y solucionarlo para la seguridad de sus usuarios. Esto implica que esta vulnerabilidad se corregirá hoy mismo en el parche mensual de seguridad.

Salir de la versión móvil