La vulnerabilidad de Windows 10 en el programador de tareas que expone a todo el mundo, ya está siendo explotada

Escrito por David Onieva
Actualidad

Hace solo unos días os informamos acerca de una nueva vulnerabilidad detectada en todos los equipos con Windows 10, fallo de seguridad que se había hecho público a través de la red social Twitter.

Esto fue probado por un investigador de seguridad que reveló un nuevo error tipo “zero-day” en los PCs con Windows 10 aunque estos estuviesen completamente parcheados, y que permitiría que cualquier software que se ejecutara en el PC, obtuviera permisos de alto nivel sobre el sistema. En concreto este error involucra al programador de tareas de Windows 10, y al mismo tiempo en aquellos momentos no se tenía conocimiento de una solución práctica para el problema.

Igualmente, hasta la fecha la propia Microsoft aún no ha publicado ningún parche que proteja a sus clientes de todo ello, algo que sí que hizo una empresa de seguridad externa, como igualmente os hicimos saber en su momento. Pues bien, si hace una semana, cuando todo ello se dio a conocer, aún no había sido explotada esta vulnerabilidad a la que hacemos mención, parece ser que las cosas están cambiando en este sentido.

Y es que como se acaba de dar a conocer, el código del exploit de muestra ya ha encontrado su «hogar» en un kit de explotación del grupo de hackers PowerPool, por lo que ya está siendo usado sobre cuentas de usuario secuestradas con un control total a nivel de administrador, algo que se ha podido ver en varios países de todo el mundo.

Ataque ransomware

Microsoft aún no ha publicado ningún parche para este fallo de Windows 10

De hecho tal y como se ha comunicado desde la empresa de seguridad ESET, “como se podía predecir, sólo han pasado unos días para que identificáramos el uso de este exploit en una campaña maliciosa de un grupo al que hemos conocido como PowerPool.” Así, el exploit está siendo utilizado para instalar una puerta trasera que toma capturas de pantalla para enviarlas a su servidor de control, mientras que al mismo tiempo puede ejecutar comandos arbitrarios.

Aunque la firma de Redmond aún no ha publicado nada para intentar subsanar la situación, es posible llevar a cabo algunos movimientos, aunque sea de manera temporal, como os comentamos hace unos días con el cliente 0patch Agent.

Por tanto y llegados a este punto, solo nos queda esperar a que la propia Microsoft finalmente publique alguna solución para esta vulnerabilidad que ya está empezando a ser explotada, algo que se espera que llegue en el próximo Patch Tuesday de septiembre.

Fuente > MSPowerUser

Compártelo. ¡Gracias!
Continúa leyendo