Google revela fallo de seguridad en Windows 10S

Una falla de seguridad acaba de ser encontrada en Windows 10S. Los detalles han sido revelados por el Proyecto Zero de Google. Esto luego de que Microsoft no emitiera un parche dentro del plazo de revelación de 90 días.

La vulnerabilidad es conocida como “WLDP CLSID policy .NET COM Instantiation UMCI Bypass”. La misma se describe como de gravedad media. Y permite la ejecución de código arbitrario en sistemas con Device Guard habilitado.

El hecho de que el problema afecte a Windows 10 S es algo embarazoso para Microsoft. Sobre todo considerando que esta versión particular de su sistema operativo se presenta al público como “optimizada para seguridad y rendimiento superior”.

En un principio, se informó a Microsoft del fallo de seguridad en enero de este año. Seguidamente fue se indicó que el mismo no se arreglaría (o no se podía arreglar). Luego, el Martes de Parche del mes de abril, Microsoft solicitó una extensión de 14 días, pero esto fue denegado.

La empresa solicitó una vez más una extensión y señaló que Redstone 4 solucionará el problema. No obstante, Project Zero señaló que esto “no se consideraría un parche ampliamente disponible según las condiciones de divulgación”. Y de ahí la divulgación del problema de seguridad.

La falla de seguridad en Windows 10S según Project Zero

La entrada Project Zero para la falla de seguridad explica el problema de la siguiente manera: “La política de bloqueo de la clase COM de WLDP contiene una lista de 8 a 50 objetos codificados que los motores de secuencias de comandos pueden crear instancias. Excluir los problemas relacionados con la búsqueda del CLSID correcto (como el abuso de TreatAs presentado anteriormente caso 40189)”.

Project Zero sigue explicando que lo anterior no debería ser un problema importante. Incluso si puede escribir en el registro para registrar una DLL existente bajo uno de los CLSID COM permitidos. Esto ya que una implementación COM bien comportada debe comparar el CLSID pasado a DllGetObject con su lista interna de objetos conocidos.

Resulta que .NET no es una de estas implementaciones COM de buen comportamiento. Cuando se crea una instancia de un objeto COM .NET, el CLSID pasado a DllGetClassObject de mscoree solo se usa para buscar la información de registro en HKCR. En este punto, al menos en función de las pruebas, el CLSID se descarta y se crea el objeto .NET.

Más sobre el fallo de seguridad

Las informaciones suministradas por ProjectZero indican que el fallo de seguridad tiene un impacto directo en la política de clase. Esto ya que permite a un atacante agregar claves de registro (incluso a HKCU) que cargarían una clase visible de COM arbitraria bajo uno de los CLSID permitidos. Como a .NET no le importa si el tipo de .NET tiene ese GUID específico, puede usarlo para iniciar la ejecución de código arbitrario al abusar de algo como DotNetToJScript.

Una prueba de concepto está disponible, pero existen factores atenuantes. Así lo explica, un usuario llamado Forshaw: “No es un problema que pueda explotarse de forma remota, ni es una escalada de privilegios. Un atacante tendría que tener un código ejecutándose en la máquina para instalar las entradas de registro necesarias para explotar este problema. Aunque esto podría ser a través de un RCE como una vulnerabilidad en Edge”.

Sobre el Autor

ElTecnólogoEM

Trato de ayudar a otros a comprender más la tecnología y el entorno de seguridad. Soy técnico en informática, SysAdmin, SysNetwork, entre otros tantos cursos realizados y los que me falta por aprender.

En la actualidad me desempeño como Encargado de Tecnología para una empresa Dominicana y SysAdmin para una internacional. Trato de escribir constantemente en mi Blog, entender mis cuentas de redes sociales y crear videos para YouTube.

Comparto sobre tecnología en el programa de televisión CieloTV en las Noticias en un segmento quincenal y semanalmente en El Expreso Musical, emitido por Radio VEN.

Si necesitas contactarme, ya sabes… Solo entra a https://eliezermolina.net/contacto o mis redes sociales.

Happy WhiteHack :)

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

    Necessary

    Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

    Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

    Advertising

    Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.