Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Obtener privilegios de administrador en Windows 10 conectando un ratón Razer
Usuario de Twitter, llamado @jh0nh4t, descubrió un método para hacerse con permisos de administrador en un sistema Windows 10 que requería únicamente que el usuario conectara un ratón Razer al equipo.
Vulnerabilidad
- Vulnerabilidad permitía a un atacante escalar directamente a SYSTEM, es decir, permitía ejecutar comandos como administrador.
- Este fallo se encuentra en el software de la compañía llamado Razer Synapse. Más concretamente en el asistente de instalación del mismo, que se inicia automáticamente al conectar el periférico al ordenador.
Tras ser detectado gracias al sistema Plug&Play, Windows Update descarga e instala RazerInstaller, que incluye los drivers y el software de configuración del dispositivo. El instalador nos proporciona la opción de instalar el software en la carpeta que prefiramos.
Pero también permite abrir una instancia del Explorador de Windows que se ejecuta con los mismos privilegios que el propio instalador (es decir, como SYSTEM).
Tras eso, es posible iniciar una terminal Powershell desde dicha carpeta (Mayús + clic derecho en la ventana), en cuyo caso a Powershell se le conceden los permisos de la carpeta desde la que se inició.
Una vez llegados a ese punto, resulta posible hacer cualquier cosa con esos privilegios de administrador, de tal modo que si quien conectó el ratón no era el legítimo administrador del equipo, éste ha quedado ya totalmente comprometido.
Si un usuario, aunque no sea administrador, añade un nuevo dispositivo, Windows buscar los drivers adecuados. El programa de instalación de los drivers se ejecuta con la cuenta privilegiada SYSTEM para poder instalarse correctamente. El problema es que el instalador de Razer permite elegir el destino de los ficheros de instalación, para ellos, supongo de nuevo, abre una ventana del explorador de Windows. Ese proceso hijo del proceso de instalación se ejecuta también con los mismos permisos. Y desde esa ventana del explorador se puede hacer de todo, desde modificar ficheros, abrir una consola powershell... Todo con los mismos permisos que el explorador. Por tanto el problema es de Razer al permitir abrir una ventana del explorador de ficheros con los mismos permisos que el proceso del instalador.
Las explicaciones de Razer
Según @jh0nh4t, él mismo se puso en contacto con Razer cuando detectó la vulnerabilidad, pero ante el completo silencio por parte del fabricante de hardware, optó por hacerla pública.
Respuesta de la compañía
Desde Razer finalmente han agradecido al investigador de seguridad por su trabajo, añadiendo que recibirá una recompensación económica a pesar de haber hecho pública la vulnerabilidad. Así mismo, han anunciado que están trabajando para solucionar esta vulnerabilidad con la mayor brevedad posible.
Dispositivos SteelSeries con el mismo comportamiento
Confirmando el comentario del analista del CERT, otro investigador ha descubierto una vulnerabilidad similar de escalada de privilegios en la aplicación de control de los periféricos de SteelSeries. Y ni siquiera es necesario un dispositivo SteelSeries real para que este ataque funcione, se puede virtualizar.
El investigador ha publicado un script de código abierto que puede imitar los dispositivos de interfaz humana (HID) en un teléfono Android, específicamente para probar escenarios de escalada de privilegios locales (LPE). También se ha publicado un video.
Soluciones - Mitigaciones
Como descubrió por primera vez Will Dormann, un analista de vulnerabilidades de CERT / CC, es posible configurar un valor del Registro de Windows que bloquea la instalación de los co-instaladores durante la función Plug-and-Play.
Para hacer esto, abra el Editor del Registro y navegue hasta la clave de Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Installer
Debajo de esa clave, agregue un valor DWORD-32 llamado DisableCoInstallers y configúrelo en 1, como se muestra a continuación:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Installer]
"DisableCoInstallers"=dword:00000001
Una vez habilitado, Windows bloqueará la instalación de co-instaladores cuando conecte un dispositivo USB asociado a su computadora.
Es importante tener en cuenta que realizar este cambio bloqueará la instalación automática del software de configuración de un dispositivo. En su lugar, deberás descargarlo e instalarlo manualmente desde el sitio del proveedor.
Sin embargo, el inconveniente vale la seguridad adicional recibida al bloquear la instalación de aplicaciones potencialmente explotables durante el proceso Plug-and-Play de Windows.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.