Microsoft ha confirmado una vulnerabilidad crítica fuera de límites en el Administrador de Ventanas de Escritorio (DWM) que permite a atacantes locales escalar privilegios a SISTEMA en los sistemas Windows afectados. La vulnerabilidad, identificada como CVE-2025-55681, reside en el componente dwmcore.dll e impacta a Windows 10, Windows 11 y ediciones de servidor relacionadas en todo el mundo. Versiones de Producto Afectadas Windows 10 Todas las versiones Windows 11.
Microsoft ha confirmado una vulnerabilidad crítica de desbordamiento de límites en el Desktop Window Manager (DWM) que permite a atacantes locales escalar privilegios a SYSTEM en los sistemas Windows afectados.
La vulnerabilidad, identificada como CVE-2025-55681, reside en el componente dwmcore.dll e impacta a Windows 10, Windows 11 y ediciones de servidor relacionadas en todo el mundo.
| Producto | Versiones Afectadas |
|---|---|
| Windows 10 | Todas las versiones |
| Windows 11 | Todas las versiones |
| Windows Server 2016 | Todas las versiones |
| Windows Server 2019 | Todas las versiones |
| Windows Server 2022 | Todas las versiones |
| Windows Server 2025 | Todas las versiones |
Entendiendo la Vulnerabilidad
El fallo existe dentro de la función CBrushRenderingGraphBuilder::AddEffectBrush en la biblioteca central DWM.
Un componente crítico responsable de renderizar efectos visuales y gestionar operaciones gráficas.
Los atacantes que obtengan acceso local a un sistema afectado pueden explotar un manejo incorrecto del buffer para ejecutar código con privilegios elevados.
| Campo | Detalles |
|---|---|
| CVE ID | CVE-2025-55681 |
| Tipo de Vulnerabilidad | Elevación de Privilegios / Acceso a Memoria Out of Bounds |
| Componente | dwmcore.dll (Biblioteca Central del Administrador de Ventanas de Escritorio) |
| Función Afectada | CBrushRenderingGraphBuilder::AddEffectBrush |
| CVSS v3.1 Score | 7.8 (Alto) |
| CVSS Vector | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
La vulnerabilidad no requiere interacción del usuario una vez que se obtiene el acceso inicial al sistema.
Lo que la hace particularmente peligrosa en entornos empresariales donde múltiples usuarios comparten sistemas o donde se implementan soluciones de acceso remoto.
Investigadores de seguridad demostraron la vulnerabilidad durante la competición de seguridad de Windows TyphoonPWN, donde logró reconocimiento por su fiabilidad de explotación.
La vulnerabilidad tiene una puntuación CVSS v3.1 de 7.8, lo que indica una severidad alta. Un atacante autenticado con privilegios de usuario de bajo nivel puede eludir los controles de seguridad y obtener acceso irrestricto al sistema.
Permitiendo la instalación de malware, la modificación de configuraciones del sistema o el robo de datos confidenciales. La explotación funciona de forma más fiable en los sistemas Windows 11, pero sigue siendo funcional en Windows 10.
Aunque existe una estabilidad reducida debido a diferentes implementaciones de gestión de memoria dinámica en versiones anteriores de Windows. Microsoft ha lanzado parches de seguridad para abordar esta vulnerabilidad como parte de sus actualizaciones de seguridad regulares.
Según los informes de SSD-Disclosure, las organizaciones deben aplicar los parches inmediatamente a todos los sistemas Windows afectados. Hasta que se implementen los parches, los administradores deben restringir las oportunidades de ejecución de código local implementando controles de acceso estrictos.
Desactivando los servicios innecesarios y aplicando el principio de privilegio mínimo en todas las cuentas de usuario.
Se insta a los administradores del sistema a priorizar la implementación de esta actualización crítica, dada la grave naturaleza del impacto de la escalada de privilegios y la baja complejidad necesaria para la explotación.
Fuentes:
https://cybersecuritynews.com/microsoft-desktop-windows-manager-vulnerability/


No hay comentarios:
Publicar un comentario