0-La vulnerabilidad del día permaneció sin parchear durante 2 años debido a problemas de recompensas por errores de Microsoft

0-day vulnerability in Microsoft

Como parte del martes de parches de enero, Microsoft solucionó una peligrosa vulnerabilidad de escalada de privilegios de día 0 para la cual hay un exploit PoC disponible en línea.

La vulnerabilidad ya está siendo explotada en ataques por parte de grupos de hackers altamente cualificados..

El exploit fue publicado por el fundador y director ejecutivo de Privacy Piiano, Gil Dabah., quien descubrió la vulnerabilidad hace dos años.

Daba dijo que decidió no informar de su descubrimiento a Microsoft porque era muy difícil obtener dinero a través de su programa de recompensas por vulnerabilidades..

Lo encontré hace dos años.. No recientemente. Ese es el punto. La razón por la que no lo revelé es porque esperé mucho tiempo a que Microsoft me pagara por otro hallazgo.. Cuando finalmente pagaron, la tarifa se había reducido a casi nada. Ya estaba ocupado con mi startup., y la vulnerabilidad permaneció sin parchear.dijo el investigador

la vulnerabilidad, identificado como CVE-2022-21882, podría permitir a un atacante elevar sus privilegios en el sistema local.

Un local, Un atacante autenticado podría obtener privilegios elevados de administrador o sistema local a través de una vulnerabilidad en el controlador Win32k.sys..Microsoft explicó en su aviso, parte de las actualizaciones del martes de parches de enero.

Microsoft mencionó a RyeLv como el investigador que descubrió la vulnerabilidad. El investigador presentó su descripción de la vulnerabilidad de falta de coincidencia de tipos de entrada en Win32k.sys en enero. 13, 2022.

Un atacante podría decirle a la API GUI correspondiente en modo de usuario que realice una llamada al kernel como xxxMenuWindowProc, xxxSBWndProc, xxxSwitchWndProc, xxxInformación sobre herramientasWndProc, etc.. Estas funciones del kernel harán que se devuelva xxxClientAllocWindowClassExtraBytes. Un atacante puede interceptar este retorno capturando xxxClientAllocWindowClassExtraBytes en KernelCallbackTable y usando el método NtUserConsoleControl para establecer el indicador ConsoleWindow en el objeto tagWND., que modificará el tipo de ventana.CentenoLv.

La inversión en el programa también fue la principal recomendación del análisis técnico de RyeLv para Microsoft.. Dijo cómo "matar la clase de error".:

Mejorar la recompensa de día cero del kernel, permitir que más investigadores de seguridad participen en el programa de recompensas, y ayudar al sistema a ser más perfecto.

Déjame recordarte que también escribimos eso. Zerodium ofrece hasta $400,000 para exploits para Microsoft Outlook, y también eso Google recluta un equipo de expertos para encontrar errores en aplicaciones de Android.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *