Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en el Administrador de Ventanas de Escritorio (DWM) de Windows permite elevar privilegios


Microsoft ha confirmado una vulnerabilidad crítica fuera de límites en el Administrador de Ventanas de Escritorio (DWM) que permite a atacantes locales escalar privilegios a SISTEMA en los sistemas Windows afectados. La vulnerabilidad, identificada como CVE-2025-55681, reside en el componente dwmcore.dll e impacta a Windows 10, Windows 11 y ediciones de servidor relacionadas en todo el mundo. Versiones de Producto Afectadas Windows 10 Todas las versiones Windows 11.








Microsoft ha confirmado una vulnerabilidad crítica de desbordamiento de límites en el Desktop Window Manager (DWM) que permite a atacantes locales escalar privilegios a SYSTEM en los sistemas Windows afectados.

La vulnerabilidad, identificada como CVE-2025-55681, reside en el componente dwmcore.dll e impacta a Windows 10, Windows 11 y ediciones de servidor relacionadas en todo el mundo.

ProductoVersiones Afectadas
Windows 10Todas las versiones
Windows 11Todas las versiones
Windows Server 2016Todas las versiones
Windows Server 2019Todas las versiones
Windows Server 2022Todas las versiones
Windows Server 2025Todas las versiones

Entendiendo la Vulnerabilidad

El fallo existe dentro de la función CBrushRenderingGraphBuilder::AddEffectBrush en la biblioteca central DWM.

 

Un componente crítico responsable de renderizar efectos visuales y gestionar operaciones gráficas.

Los atacantes que obtengan acceso local a un sistema afectado pueden explotar un manejo incorrecto del buffer para ejecutar código con privilegios elevados.

CampoDetalles
CVE IDCVE-2025-55681
Tipo de VulnerabilidadElevación de Privilegios / Acceso a Memoria Out of Bounds
Componentedwmcore.dll (Biblioteca Central del Administrador de Ventanas de Escritorio)
Función AfectadaCBrushRenderingGraphBuilder::AddEffectBrush
CVSS v3.1 Score7.8 (Alto)
CVSS VectorCVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

La vulnerabilidad no requiere interacción del usuario una vez que se obtiene el acceso inicial al sistema.

Lo que la hace particularmente peligrosa en entornos empresariales donde múltiples usuarios comparten sistemas o donde se implementan soluciones de acceso remoto.

Investigadores de seguridad demostraron la vulnerabilidad durante la competición de seguridad de Windows TyphoonPWN, donde logró reconocimiento por su fiabilidad de explotación.

La vulnerabilidad tiene una puntuación CVSS v3.1 de 7.8, lo que indica una severidad alta. Un atacante autenticado con privilegios de usuario de bajo nivel puede eludir los controles de seguridad y obtener acceso irrestricto al sistema.

Permitiendo la instalación de malware, la modificación de configuraciones del sistema o el robo de datos confidenciales. La explotación funciona de forma más fiable en los sistemas Windows 11, pero sigue siendo funcional en Windows 10.

Aunque existe una estabilidad reducida debido a diferentes implementaciones de gestión de memoria dinámica en versiones anteriores de Windows. Microsoft ha lanzado parches de seguridad para abordar esta vulnerabilidad como parte de sus actualizaciones de seguridad regulares.

Según los informes de SSD-Disclosure, las organizaciones deben aplicar los parches inmediatamente a todos los sistemas Windows afectados. Hasta que se implementen los parches, los administradores deben restringir las oportunidades de ejecución de código local implementando controles de acceso estrictos.

Desactivando los servicios innecesarios y aplicando el principio de privilegio mínimo en todas las cuentas de usuario.

Se insta a los administradores del sistema a priorizar la implementación de esta actualización crítica, dada la grave naturaleza del impacto de la escalada de privilegios y la baja complejidad necesaria para la explotación.


Fuentes:
https://cybersecuritynews.com/microsoft-desktop-windows-manager-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.