Pocos días después de la actualización de seguridad mensual de Windows (Patch Tuesday), se ha informado públicamente de algunas vulnerabilidades 0-day del sistema de archivos a las que todavía no se ha dado solución.

Recordamos que se consideran como vulnerabilidades 0-day aquellas que no son todavía conocidas, por lo que el proveedor no ha sido capaz de solucionarlas, suponiendo una brecha de seguridad que podría ser aprovechada por los atacantes desde el mismo día del lanzamiento del producto. En esta ocasión, se han publicado al menos cuatro nuevas vulnerabilidades 0-day que afectan a Microsoft Windows, afectando tres de ellas al sistema de archivos de Windows.

Por motivos de seguridad, se evita la publicación de los detalles técnicos de las vulnerabilidades hasta que el proveedor ha lanzado la actualización de seguridad. No obstante, el ZDI ofrece una ventana de 120 días para que se corrija el fallo, tras la cual se publica un «aviso limitado» incluyendo consejos para la mitigación.

Estas vulnerabilidades podría permitir a un atacante escalar privilegios en un sistema Windows. El problema reside en el proceso de host del controlador de impresora en modo de usuario, produciéndose por la falta de una validación adecuada de un valor suministrado por el usuario antes de desreferenciarlo como un puntero. Por lo tanto, se puede aprovechar esta vulnerabilidad para escalar privilegios de baja integridad y ejecutar código en el contexto del usuario actual con integridad media.

Todas las vulnerabilidades fueron notificadas a Microsoft por parte del ZDI en diciembre, aunque no se solucionaron hasta el Patch Tuesday de mayo. Todavía no se sabe cuándo publicará Microsoft una solución para los usuarios.

El consejo de mitigación incluido en las divulgaciones de asesoramiento limitado de ZDI para las tres vulnerabilidades 0-day se basan en la restricción del servicio, de modo que solo los clientes y servidores legítimos puedan comunicarse con el mismo.

Fuente: Una al dia