Cuando se descubre un fallo de seguridad en Windows, Microsoft no suele tardar mucho tiempo en solucionarlo. Sobre todo si existe un exploit público que pone en peligro la seguridad de los usuarios. Sin embargo, no es la primera vez que un parche, que en teoría soluciona una vulnerabilidad, en realidad no hace más que bloquear el exploit, dejando la vulnerabilidad abierta en los PCs de los usuarios. Y esto es lo que ha vuelto a ocurrir con un fallo de seguridad descubierto el pasado mes de mayo, y (en teoría) solucionado en junio, que a día de hoy sigue poniendo en peligro a todos los usuarios de Windows 10.
El pasado mes de mayo, Google Project Zero reportaba un fallo de seguridad, CVE-2020-0986, en Windows que podría ser utilizado para ganar privilegios dentro de un sistema. Este fallo estaba siendo utilizado junto a otro, presente en Internet Explorer, para ejecutar código remoto. Gracias al fallo de Windows, un atacante podría conseguir permisos de SYSTEM, el más alto nivel de Windows, teniendo control absoluto sobre el sistema.
Piratas informáticos explotaban este fallo en toda la red gracias a un exploit público que circulaba en foros y webs. Microsoft, tan pronto como fue alertada del fallo, lanzó un parche de seguridad con el que proteger a sus usuarios. Sin embargo, no ha sido suficiente.
Maddie Stone@maddiestoneThe original issue was an arbitrary pointer dereference which allowed the attacker to control the src and dest pointers to a memcpy. The «fix» simply changed the pointers to offsets, which still allows control of the args to the memcpy.23 de diciembre, 2020 • 17:22
49
1
El parche solo bloqueaba el exploit; el fallo sigue abierto
Desde hace relativamente poco tiempo, los piratas informáticos están volviendo a utilizarlo para conseguir privilegios dentro del PC y poder llevar a cabo otros ataques. ¿Cómo es posible, si en teoría se había solucionado?
Microsoft no corrigió la vulnerabilidad como debería, sino que simplemente cambió los punteros de la memoria por otros, dejando el exploit inservible. Pero el fallo seguía abierto. Una irresponsabilidad inmensa por parte de la compañía.
Este «nuevo» fallo de seguridad ahora viene con el código CVE-2020-17008. La información del fallo viene junto a un nuevo PoC, basado en el de Kaspersky, con las instrucciones necesarias para hacerlo funcionar en cualquier versión de Windows 10. Y aunque no está claro si se ha estado utilizando todo este tiempo para llevar a cabo ataques informáticos, hay evidencias que indican que sí.
Cómo proteger Windows
Microsoft es consciente de este nuevo fallo de seguridad desde el pasado mes de septiembre. La compañía tenía previsto haberlo solucionado con los parches de seguridad de noviembre, sin embargo, una serie de fallos de última hora obligaron a la compañía a retrasar el lanzamiento de estos parches. Y con los parches de diciembre, tampoco vino la corrección.
Como siempre, se agotaron los 90 días de gracia que ofrecen los investigadores de seguridad, y el nuevo fallo ha salido a la luz. El problema es que, como mínimo, hasta enero del año que viene no se va a solucionar. Y tampoco sabemos si Microsoft corregirá esta vez el fallo o simplemente volverá a cambiar los punteros de la memoria.
Si queremos protegernos de este problema de seguridad, lo único que podemos hacer es extremar precauciones. Es necesario evitar visitar webs de dudosa fiabilidad y ejecutar archivos que no sean 100% fiables que bajemos de Internet. Y, por supuesto, tan pronto como esté disponible el parche de seguridad de enero, instalarlo.