CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/08/2018

Vulnerabilitat d'escalat de privilegis en sistemes Windows 64-bit (0-day)

Descoberta vulnerabilitat 0-day que afecta l'escalat de privilegis en l’Advanced Local Procedure Call (ALPC) en sistemes Windows 64-bit.

Risc: Alt

La vulnerabilitat descoberta per SandboxEscaper permetria, a un usuari local, obtindre permisos de sistema, en aprofitar una vulnerabilitat en la trucada a ALPC (Advanced Local Procedure Call). S'han exposat tant els detalls d’aquesta com una prova de concepte per a poder explotar-la. L’explotador concret faria ús de la impressora que ve instal·lada, per defecte, en els sistemes Windows Microsoft XPS Document Writer.

Més informació disponible ací, on es descriu la vulnerabilitat en un àmbit més elevat. L'entrada informativa en el CERT de l'Institut de Programari de la Universitat Carnegie Mellon, ací.

Sistemes Afectats:

Sistemes Windows 64-bits

Referències:

No hi ha entrada en l'actualitat.

Solució:

Microsoft haurà de traure un pegat per als seus sistemes 64-bits, fins llavors tan sols s'ha publicat una forma de mitigar una de les formes d'explotar-la i és desactivar la impressora que ve instal·lada, per defecte, en Microsoft XPS Document Writer, informació extreta d'açí.

(en powershell: Remove-Printer -Name "Microsoft XPS Document Writer")

Notes:

Dins de la comunitat, la publicació d'aquesta vulnerabilitat no està exempta de certa polèmica, ja que s'ha saltat la revelació responsable de vulnerabilitats o, en anglés, responsible disclosure, que advoca en primer lloc per avisar el proveïdor afectat.

Font: Carnegie Mellon University CERT, DoublePulsar, The Hacker News

CSIRT-CV