Alertas

Vulnerabilidad de elevación de privilegios en el instalador de Windows

Un investigador de seguridad ha revelado públicamente un exploit para una nueva vulnerabilidad de elevación de privilegios local de Windows (CVE-2021-41379) que otorga privilegios de administrador en Windows 10, Windows 11 y Windows Server [1].
23 Nov 2021
1 Minutos de lectura

ANÁLISIS

Esta vulnerabilidad permite a los atacantes locales escalar privilegios en las instalaciones afectadas de Microsoft Windows. Un atacante debe obtener primero la capacidad de ejecutar código sin privilegios de administración en el sistema objetivo para poder explotar esta vulnerabilidad.

El fallo específico existe en el servicio de Windows Installer. Mediante la creación de un acceso directo de tipo "junction" [2], un atacante puede abusar del servicio para eliminar un archivo o directorio. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Aunque es posible configurar las políticas de grupo para impedir que los usuarios "estándar" realicen operaciones de instalación de MSI, este zero-day se salta esta política y funcionará de todos modos [3].

La vulnerabilidad afecta a todas las versiones soportadas de Windows, incluyendo Windows 10, Windows 11 y Windows Server 2022 [4].

RECOMENDACIONES

Por el momento no hay soluciones ni remedios para esta vulnerabilidad. La recomendación es esperar a que Microsoft publique un parche de seguridad. 

 
REFERENCIAS
[1] New Windows zero-day with public exploit lets you become an admin (bleepingcomputer.com) 
[2] What is a Junction? (computerhope.com) 
[3] ZDI-21-1308 | Zero Day Initiative
[3] CVE-2021-41379 - Security Update Guide - Microsoft - Windows Installer Elevation of Privilege Vulnerability 


 

394 visitas