La vulnerabilidad, con código CVE-2021-24084, fue reportada por el investigador Abdelhamid Naceri durante el mes de octubre del pasado año 2020. Dicha vulnerabilidad permitía inicialmente el acceso a ficheros arbitrarios del sistema, incluso sin disponer de permisos para acceder a estos. Esta consistía en la copia de cualquier fichero a una ruta específica, con la extensión CAB, el cual podía ser abierto y leído evadiendo la restricción impuesta. Desde entonces, la vulnerabilidad no ha sido corregida, a pesar de que Microsoft asignó un identificador CVE y planificó su corrección para el pasado mes de abril.
Recientemente, el investigador ha descubierto que la vulnerabilidad no solo permite la divulgación de información sensible. A través de su explotación, un atacante podría llegar a escalar privilegios en el sistema. Para que se pueda llevar a cabo la explotación de la escalada de privilegios, son necesarias las siguientes condiciones:
- Tener habilitada la protección del sistema en la unidad C, y al menos, un punto de restauración disponible.
- Disponer de una cuenta habilitada de administrador local en el equipo, o al menos, credenciales de un miembro del grupo de Administradores almacenada en caché.
Para demostrar el problema, el investigador Abdelhamid ha creado una Prueba de Concepto, a la cual se puede acceder a través del siguiente enlace. Esta emplea los ficheros del volcado del kernel de Microsoft en la carpeta C:/Windows/LiveKernelReports para demostrar el problema.
Por su parte, la empresa 0patch ofrece de forma gratuita y no oficial, parches de seguridad para las siguientes versiones de Windows 10 afectadas:
- Windows 10 v21H1 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v20H2 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v2004 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v1909 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v1903 (32 y 64 bits) actualizado en noviembre de 2021.
- Windows 10 v1809 (32 y 64 bits) actualizado en mayo de 2021.
Tal y como indica 0patch, las actualizaciones serán gratuitas hasta que Microsoft ofrezca una corrección oficial. Para poder acceder a estos, se requiere una cuenta gratuita en el servicio 0patch Central, para poder instalar el agente usado por 0patch para instalar sus parches de seguridad.
Más información:
0patch Blog – Micropatching Unpatched Local Privilege Escalation in Mobile Device Management Service (CVE-2021-24084 / 0day):
https://blog.0patch.com/2021/11/micropatching-unpatched-local-privilege.html
0patch – Listado de parches disponibles:
https://0patch.com/patches.html
BornCity – 0patch fixes LPE vulnerability (CVE-2021-24084) in Mobile Device Management Service:
https://borncity.com/win/2021/11/27/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service/
Compártelo:
Publicaciones relacionadas
<!–
–>
Fuente obtenida de: https://unaaldia.hispasec.com/2021/11/0patch-parches-no-oficiales-para-vulnerabilidad-no-corregida-oficialmente-en-windows-10.html