El día 9 de noviembre fue publicada una nueva CVE de criticidad alta para windows, referenciando la solución a una vulnerabilidad que aprovecha restricciones inadecuadas en Windows Installer permitiendo elevar permisos desde usuario a administrador.
Ante esta situación, un investigador anunció que la solución entregada por la marca no era efectiva y liberó públicamente una Prueba de Concepto (PoC) la cual permite explotar esta vulnerabilidad con tan solo una línea de comando.
Es importante destacar que hasta ahora, las condiciones de explotación requieren que el atacante tenga acceso a la máquina víctima, con la capacidad de ejecutar código con pocos privilegios en el sistema, asimismo, solo afecta a las versiones “Desktop Experience” (GUI).
Motivación de la publicación del exploit a la comunidad
Según el autor del exploit, se debe a la disminución de las recompensas entregadas por Microsoft ante el descubrimiento de vulnerabilidades en sus sistemas mediante programas de recompensas (bug bounty).
En efecto, ha anunciado que cuando Windows pueda solucionar este error, hará la liberación de una nueva vulnerabilidad que aparentemente aún no ha sido publicada ni informada a Microsoft.
¿Qué versiones afecta?
De acuerdo a la información entregada por su creador, esta PoC funciona correctamente para todas las versiones de windows desde Win 7 en adelante y desde win Server 2008 en adelante
¿Condiciones de explotación?
Es importante destacar que hasta ahora, las condiciones de explotación requieren que el atacante tenga control de la máquina de la víctima (cualquier sesión que no cuente con permisos de administrador) ya sea de forma física como por ejemplo un Insider, o de forma remota. Sin embargo, para esta última opción es necesario que previamente se lleven a cabo procesos de intrusión como el acceso inicial y posiblemente persistencia.
Solo afecta a las versiones “Desktop Experience” (tanto sistemas operativos hosts como servers, con interfaz de usuario [GUI]).
¿En qué consiste y cómo funciona?
La PoC vulnera la lista de control de acceso discrecional (DACL) de Microsoft Edge Elevation Service para sustituir un archivo ejecutable (.exe) del sistema por un archivo MSI, permitiendo a un atacante ejecutar código con permisos de administrador.
Específicamente la Lista de Control de Acceso Discrecional (DACL), es una lista interna adjunta a un objeto en Active Directory que especifica qué usuarios y grupos pueden acceder al objeto y qué tipo de operaciones pueden realizar.
Riesgos asociados
Los principales riesgos asociados son:
Es importante destacar que la comunidad aún está en espera de un parche efectivo para esta vulnerabilidad y que todas las soluciones alternativas aquí nombradas no deben ser consideradas como una solución permanente ni 100% efectiva.
Ejecución de PoC
La ejecución de esta PoC se ha realizado bajo el siguiente ambiente:
Con estos antecedentes y para fines prácticos, desde el usuario User (admin), se deshabilita “RealTime protection” de Windows Defender.
Luego desde el usuario Test se descarga el documento “InstallerFileTakeOver-main.zip” desde GitHub, que en este caso será extraído y pegado en el escritorio. Encontrando el ejecutable en la siguiente ruta.
C:\Users\Test\Desktop\InstallerFileTakeOver-main\InstallerFileTakeOver-main\InstallerFileTakeOver\Release
Se abre CMD e identifica el usuario con comando whoami
Posterior a esto, se accede mediante consola al directorio detallado previamente para correr el ejecutable
Luego de unos segundos se abre una nueva ventana en CMD que tras identificar permisos con comando whoami se obtiene como resultado autoridad System
¿Cómo detectarlo?
De momento se hemos identificado cuatro modos diferentes de detectarlo:
1. Archivos temporales: Cuando se explota esta vulnerabilidad, ésta crea un ejecutable en archivos temporales llamado Notepad.exe dentro del directorio \Microsoft plz\
Para esta prueba se ha logrado capturar el contenido del directorio alfanumérico el que para el caso de Win11 es rápidamente eliminado dejando de evidencia un Log de error con nombre iniciado en MSI.
2. Logs de aplicación: el segundo método de detección consiste en la revisión de logs de auditoría (previamente habilitados), específicamente en los de aplicación, identificando el ID de proceso 1033 que contiene el registro de instalación de Test.pkg
Este archivo se encuentra ubicado dentro del zip descargado inicialmente desde GitHub en la siguiente ruta:
3. Proveedores de Tecnología: Debido a las alarmas generadas por la amenaza latente de esta explotación, para el sector empresarial diferentes marcas de equipamiento de infraestructura tecnológica han lanzado sus propias reglas de detección para sus dispositivos, por lo que se en caso de aplicar se debe actualizar a las últimas versiones de sus bases de datos.
4. Accesos web: Debido a que este ejecutable se encuentra disponible desde GitHub, a modo general es posible crear reglas que alerten o bloqueen conexiones a este dominio, sin embargo pudiese ser obtenido de otras fuentes.
¿Cómo prevenirlo?
Debido a que la explotación requiere que el atacante tenga control de la máquina de la víctima, es necesario aplicar medidas de seguridad robustas en la red de su organización que impidan un acceso remoto.
Por otra parte e independientemente de sus políticas de seguridad, se ha observado que este exploit abusa de los permisos otorgados a Microsoft Edge, por lo que tras la deshabilitación de este aplicativo se puede bloquear el escalamiento de privilegios lograda con su explotación.
Esta solución ha resultado ser efectiva, sin embargo, debe ir estrictamente acompañada de políticas de usuario que impidan la reinstalación de MS Edge, aunque se desconoce el hecho de que a futuro exista otro exploit que obvie dicha condición y esta solución no sirva.
Deshabilitación de MS Edge
Debido a que viene habilitada por defecto con el sistema operativo, presenta además restricciones para su eliminación por lo que se debe realizar mediante línea de comandos desde la cuenta User con permisos de Administrador.
Para su desinstalación primero debemos dirigirnos a MS Edge e ingresar la siguiente ruta para obtener la versión de la aplicación instalada.
Con esta información accedemos a CMD e ingresamos el siguiente comando, donde [versión] debe ser reemplazada por la obtenida previamente, para este caso la 96.0.1054.34
Luego de ingresar la ruta se debe ingresar este nuevo comando, que elimina MS Edge de forma forzosa brindándole los permisos que solicite en pantalla.
De esta forma, tras revisar el listado de programas del equipo, Edge ya no se encuentra instalado.
Luego de este cambio, al ejecutar el exploit, se puede visualizar un nuevo comportamiento: aparece un “mensaje de uso del ejecutable”, por lo que la elevación de privilegios no se materializa.
De momento, desconocemos si este mensaje corresponde a un error o si aún permite que otro servicio que presente permisos similares pueda ser explotado de igual forma.
Panorama
En base a lo descrito en el boletín, es necesario mantener un monitoreo constante de esta vulnerabilidad inclusive después de que Microsoft entregue una solución fiable, debido a que la amenaza no termina aquí según las alertas entregadas de parte de el autor, ya que indican otra carta bajo la manga que inferimos podría involucrar el mismo grado de riesgo o inclusive aún mayor.
El riesgo inminente en todas las versiones de windows supone una ardua labor de monitoreo que idealmente debiera ser cubierta por plataformas automatizadas de detección para organizaciones que dispongan de estos recursos, mientras que en el caso contrario, para usuarios finales, la prevención se debe enfocar en evitar acceso inicial de ciberactores prestando especial cuidado en las descargas y en evitar navegación en sitios web inseguros.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
https://portal.cci-entel.cl/Threat_Intelli... |
Tipo | Indicador |
---|---|
hash | A1C3D316111DC911FD445D47E10... |
hash | 9E4763DDB6AC4377217C382CF6E... |