Error de Microsoft Win32k agregado a la lista de vulnerabilidades explotadas de CISA

los La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó una vulnerabilidad de escalada de privilegios de Microsoft Win32k a su Catálogo de Vulnerabilidades Explotadas Conocidas, ordenando a las agencias civiles federales que solucionen el problema antes del 18 de febrero.

CISA dijo que agregó la vulnerabilidad «basada en evidencia de que los actores de amenazas la están explotando activamente».

La compañía de seguridad cibernética Deepwatch dijo en un blog la semana pasada que el código de prueba de concepto fue divulgado públicamente y que los actores de amenazas con acceso limitado a un dispositivo comprometido «pueden utilizar esta vulnerabilidad para elevar rápidamente los privilegios, lo que les permite propagarse lateralmente dentro de la red, crear nuevos usuarios administradores y ejecutar comandos privilegiados».

«Según el investigador de seguridad acreditado con la revelación de la vulnerabilidad a Microsoft, la vulnerabilidad ya ha sido explotada por actores de amenazas persistentes avanzadas (APT). CVE-2022-21882 para escalar los privilegios en los sistemas en los que ya se han comprometido inicialmente», explicó el equipo de Deepwatch Threat Intel.

«Dado que la vulnerabilidad afecta a Windows 10, el equipo de Deepwatch Threat Intel aconseja a los clientes que instalen actualizaciones lo antes posible, dando prioridad a los sistemas vulnerables expuestos a Internet».

La vulnerabilidad tiene una puntuación CVSS de 7.0 y afecta a las versiones 1809, 1909, 20H2, 21H1 y 21H2 de Microsoft Windows 10, así como a Microsoft Windows 11. Microsoft Windows Server 2019 y Microsoft Windows Server 2022 también se ven afectados.

El tema fue muy discutido por expertos en seguridad cibernética en Twitter, uno de los cuales dijeron que lo descubrieron hace dos años. Otros confirmado el exploit funciona.

microsoft admitido RyeLv (@b2ahex) por descubrir el problema y confirmar que ha sido explotado. El problema está relacionado con otra vulnerabilidad, CVE-2021-1732, para la que Microsoft lanzó un parche en febrero de 2021.

El fundador de Bugcrowd, Casey Ellis, dijo que lo que más le llamó la atención fue que la mayoría de las otras vulnerabilidades cubiertas por 2022-01 brindan acceso inicial a los sistemas.

«Este es útil para aumentar el poder del acceso inicial marginal, después de que ya se haya logrado. La importancia de esto es que cambia el enfoque de prevención de ‘prevenir la intrusión’ a ‘asumir y contener la intrusión'», explicó Ellis.

Los errores de escalada de privilegios son la ruina de cualquier sistema operativo, según el jefe de producto de BluBracket, Casey Bisson. Bisson agregó que todos los proveedores o comunidades de sistemas operativos exitosos priorizan las soluciones para ellos.

«Los errores del sistema operativo pueden ser muy graves porque afectan a una gran cantidad de sistemas, pero eso también desencadena una respuesta fuerte y rápida», dijo Bisson. «Sin embargo, las vulnerabilidades a nivel de aplicación a menudo son más riesgosas porque pueden dar como resultado niveles similares de acceso, pero carecen de la misma atención que a menudo reciben los riesgos a nivel de sistema operativo».

Deja un comentario