• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad de criticidad alta en driver de Windows

A día 31 de octubre de 2020, el equipo Project Zero de Google ha descubierto una vulnerabilidad de escalada de privilegios en el kernel de Windows, que estaría siendo explotada activamente en estos momentos. [1][2][3[4]
02 Nov 2020

ANÁLISIS

La vulnerabilidad que ha sido catalogada como CVE-2020-17087 [6][7] y aunque todavía no cuenta oficialmente con puntuación CVSS se le atribuye un 8.8 ("Criticidad alta") [3]. La escalada de privilegios se debe a una vulnerabilidad de desbordamiento del buffer, presente al menos desde Windows 7, en el Windows Kernel Cryptography Driver ("cng.sys"). [1]

Este driver ("cng.sys") expone un dispositivo DeviceCNG frente a los programas en "user-mode" y soporta una variedad de IOCTLs con estructuras de input no triviales.

Por ejemplo, esta vulnerabilidad de Windows, junto con el CVE-2020-15999 de Google Chrome, permitiría a un atacante escapar de la sandbox del navegador Chrome. Sin embargo, Google parcheó recientemente el CVE-2020-15999 [4].

A pesar de que Google haya afirmado que la vulnerabilidad está siendo explotada, un persona en nombre de Microsoft ha afirmado que esta vulnerabalidad es muy limitada y específica, y que Microsoft no tiene evidencias de que efectivamente esté siendo ampliamente explotada.

Project Zero ha publicado una Prueba de Concepto que puede ser usada para corromper los datos del kernel y crashear dispositivos Windows incluso ante configuraciones de sistema por defecto. Por otro lado, Microsoft ha recibido el reporte de la vulnerabilidad y ha planeado un parche para ésta el 10 de noviembre. [1]

RECOMENDACIONES 

No hay más información acerca de posibles contramedidas inmediatas [3]. Se recomienda actualizar el navegador de Google Chrome a la última versión, y aplicar el parche de seguridad de Windows esperado el día 10 de noviembre tan pronto como sea publicado.

REFERENCIAS

[1] https://bugs.chromium.org/p/project-zero/issues/detail?id=2104
[2] https://techcrunch.com/2020/10/30/google-microsoft-windows-bug-attack
[3] https://vuldb.com/?id.164121
[4] https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
[5] https://unaaldia.hispasec.com/2020/10/0-day-en-el-kernel-de-windows-esta-siendo-explotado-activamente.html
[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17087
[7] https://nvd.nist.gov/vuln/detail/CVE-2020-17087

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético