Exploit de PoC para vulnerabilidad de escalada de privilegios en el kernel de Windows

Gabe Kirkpatrick, investigador en seguridad informática, ha revelado un exploit de una prueba de concepto (PoC) con severidad alta para una vulnerabilidad de escalada de privilegios en el kernel de Windows que permite a atacantes autenticados escalar privilegios al nivel del sistema, otorgándoles control total sobre los sistemas afectados.

El kernel de Microsoft es el núcleo del sistema operativo Windows, que actúa como una capa intermedia entre el hardware de la computadora y el software de nivel de usuario. Es responsable de gestionar los recursos del sistema, como la memoria, los dispositivos de entrada/salida y los procesos, así como proporcionar un entorno seguro y estable para la ejecución de aplicaciones.

La vulnerabilidad identificada como CVE-2024-21345 y con una puntuación CVSS de 8.8, implica la manipulación de las operaciones de manejo de memoria del kernel de Windows. Explota específicamente un problema de double-fetching en la llamada al sistema NtQueryInformationThread, una parte del sistema responsable de manejar solicitudes para recuperar información sobre los entornos de ejecución de hilos (thread).

Productos y versiones afectadas

  • Todas las versiones de Windows antes del Patch Tuesday de febrero 2024.

Solución:

  • Microsoft ha solventado esta vulnerabilidad en su Patch Tuesday de febrero 2024.

Recomendaciones:

  1. Aplicar las actualizaciones del Patch Tuesday más recientes para solventar esta y otras vulnerabilidades que podrían poner en riesgo a su organización.
  2. Monitoree activamente cualquier actividad sospechosa en los sistemas afectados.
  3. Realizar auditorías regulares de acceso al sistema para detectar actividades sospechosas o intentos de escalada de privilegios puede ser útil para identificar posibles amenazas.

Referencias: