Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1704
)
-
▼
diciembre
(Total:
42
)
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
42
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
Además de las temidas cookies y de que la dirección IP figura en las peticiones que se hacen de páginas web, el navegador revela sin que l...
Vulnerabilidades en Avast para Windows permiten elevar privilegios
Investigadores de seguridad del equipo SAFA han descubierto cuatro vulnerabilidades de desbordamiento de montón del kernel en Avast Antivirus, todas rastreadas hasta el controlador del kernel aswSnx.
Las fallas, ahora rastreadas colectivamente como CVE-2025-13032, podrían permitir a un atacante local escalar privilegios a SYSTEM en Windows 11 si se explotan con éxito.
La investigación se centró en la implementación del sandbox de Avast, un componente diseñado para aislar procesos no confiables.
Avast Vulnerabilidad de Escape del Sandbox
Para llegar a los caminos de código vulnerables, el equipo primero tuvo que entender y manipular el perfil de sandbox personalizado de Avast.
Dado que los controladores IOCTL más críticos en aswSnx son accesibles solo para procesos en sandbox, y no para procesos de usuario regulares.
Al analizar los controladores del kernel de Avast y las interfaces IOCTL, los investigadores identificaron aswSnx como el objetivo más prometedor debido a su gran número de controladores IOCTL accesibles para el usuario.
Dentro de estos controladores, SAFA encontró varios casos en los que los datos controlados por el usuario desde el espacio de usuario se manejaban incorrectamente en el espacio del kernel.
En particular, múltiples condiciones de “doble obtención” permitieron cambiar la longitud de las cadenas proporcionadas por el usuario entre la validación, la asignación y las operaciones de copia, lo que provocó desbordamientos de montón del kernel controlados.
Problemas adicionales incluyeron el uso inseguro de funciones de cadena y la falta de validación de punteros, lo que podría explotarse para causar ataques de denegación de servicio locales.
En total, el equipo informó cuatro vulnerabilidades de desbordamiento de montón del kernel y dos problemas de DoS del sistema local que afectan a Avast 25.2.9898.0 y posiblemente a otros productos de Gendigital que comparten el mismo código de controlador.
Explotar estos errores requirió primero registrar un proceso controlado por el atacante en el sandbox de Avast a través de un IOCTL específico que actualiza la configuración del sandbox.
Una vez dentro del sandbox, el atacante podría activar los IOCTL vulnerables y lograr una escalada de privilegios local a SYSTEM. Avast respondió rápidamente, emitiendo parches que corrigieron los patrones de doble obtención.
Haz cumplir la comprobación de límites adecuada en las operaciones de cadena y agrega las comprobaciones de validez faltantes antes de la referencia de punteros de usuario.
De acuerdo con la línea de tiempo compartida por SAFA, la mayoría de las vulnerabilidades se corrigieron en aproximadamente 12 días después de la aceptación inicial, con CVE-2025-13032 publicado oficialmente el 11 de noviembre de 2025.
El equipo de SAFA dice que estos hallazgos demuestran que todavía se pueden descubrir fallas graves del kernel en herramientas de seguridad ampliamente utilizadas a través de comprobaciones manuales cuidadosas y técnicas innovadoras.
Fuentes:
https://cybersecuritynews.com/avast-sandbox-escape-vulnerability/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.