Los piratas informáticos ya explotan InstallerFileTakeOver Windows zero-day

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Ayer informamos que un investigador de seguridad ha lanzado un exploit de escalada de privilegios muy simple para todas las versiones compatibles de Windows.

El exploit de Naceri eleva fácilmente a un usuario normal a los privilegios del sistema, como se puede ver en el video de BleepingComputer a continuación:

El exploit 'InstallerFileTakeOver' funciona en Windows 10, Windows 11 y Windows Server y se puede encadenar con otros exploits para tomar el control total de una red informática.

En un comunicado, Microsoft minimizó el riesgo y dijo:

“Somos conscientes de la divulgación y haremos lo que sea necesario para mantener a nuestros clientes seguros y protegidos. Un atacante que utilice los métodos descritos ya debe tener acceso y la capacidad de ejecutar código en la máquina de la víctima objetivo ".

Ahora BleepingComputer informa que los piratas informáticos ya han comenzado a explorar el truco.

"Talos ya ha detectado muestras de malware en la naturaleza que intentan aprovechar esta vulnerabilidad", dijo Jaeson Schultz, líder técnico del grupo de investigación e inteligencia de seguridad Talos de Cisco.

Los piratas informáticos parecen estar todavía en la fase de desarrollo de su malware.

“Durante nuestra investigación, analizamos muestras recientes de malware y pudimos identificar varios que ya estaban intentando aprovechar el exploit”, dijo Nick Biasini, jefe de alcance de Cisco Talos. “Dado que el volumen es bajo, es probable que se trate de personas que trabajen con el código de prueba de concepto o que realicen pruebas para campañas futuras. Esto es solo una prueba más de la rapidez con la que los adversarios trabajan para convertir en arma un exploit disponible públicamente ".

Naceri, quien lanzó el código de prueba de concepto para el día cero, le dijo a BleepingComputer que lo hizo debido a la disminución de los pagos de Microsoft en su programa de recompensas por errores.

"Las recompensas de Microsoft han sido destruidas desde abril de 2020, realmente no haría eso si MSFT no tomara la decisión de degradar esas recompensas", explicó Naceri.

Dado que la línea entre los investigadores de seguridad y los autores de malware es muy delgada, es posible que Microsoft desee reevaluar su estrategia de recompensa por errores en el futuro.

vía BleepingComputer

Más sobre los temas: microsoft, EN LINEA

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *