ventanas 10 RCE: a través de un controlador URI predeterminado inseguro

Dos investigadores encontraron un problema en Windows 10 que permite una vulnerabilidad de ejecución de código drive-by en Windows 10 a través de IE11 / Edge Legacy y MS Teams, activado por una inyección de argumento en Windows 10/11 controlador predeterminado para ms-officecmd: URI. En su informe publicado en el blog de los investigadores, proporcionan una portada completa de sus hallazgos y, además, agregaron el informe original de MSRC.. Lukas Euler y Fabian Bräunlein hicieron la divulgación inicial sobre un problema a través de https://msrc.microsoft.com/ el 10 de marzo de este año, pero MS lo rechazó explicando “[..] su informe parece depender de la ingeniería social [..]”.

Dos investigadores encontraron un exploit en Windows 10

Ellos replicaron en el blog que el rechazo fue erróneo debido a la falta de comprensión técnica durante el triaje.. Y después de su apelación, MS reabrió el problema y le asignó la “Crítico, RCE” clasificación. Sin embargo, no se ha asignado un CV ni se ha publicado ningún aviso.. En el la siguiente oración MS dijo:

“Desafortunadamente, en este caso no hubo CVE o aviso vinculado al informe. La mayoría de nuestros CVE se crean para explicar a los usuarios por qué se envían ciertos parches a través de Windows Update y por qué deben instalarse.. Cambios en sitios web, descargas a través de Defender, oa través de la Tienda normalmente no se adjunta un CVE de la misma manera ".

En términos generales, la vulnerabilidad se encuentra en un controlador URI predeterminado de Windows. 10 y se puede explotar desde varias aplicaciones. Ahí es cuando Windows 10 el usuario hace clic en un “ms-officecmd:”-enlace en cualquier aplicación, Se pueden ejecutar comandos arbitrarios en la computadora de la víctima o visitar un sitio web malicioso con Edge. La explotación a través de otros navegadores hizo necesario que las víctimas aceptaran un diálogo de confirmación imperceptible. Por otra parte, un URI malicioso podría enviarse a través de una aplicación de escritorio que ejecute un manejo de URL peligroso. En su publicación, los investigadores señalan que además del RCE directo a través de –lanzador de gpu, varios otros escenarios de ataque son posibles:

  • Inyectando argumentos específicos de la aplicación, p.ej. el modificador / l en Word para cargar un complemento desde una ruta UNC. (mientras que los investigadores probaron que las rutas UNC se reciben, no evaluaron el efecto de cargar complementos de Office maliciosos);
  • Inyectando un –parámetro de reglas de host para un Electron MitM completo (recuperación de tokens de autenticación y mensajes de Teams);
  • Inyectando un –inspeccionar = 0.0.0.0:1234 parámetro para crear un servidor de depuración de nodo local con una aplicación de Electron. Un atacante en la red local puede unirse al puerto y emplear código nativo. (también probado por investigadores con Skype como objetivo).
  • La investigación mostró muchas formas en que los atacantes pueden explotar Windows 10 RCE

    Además de la inyección del argumento, encontraron que los siguientes dos ataques eran posibles.:

  • Ejecutando Outlook con una URL de formato C:/…/some.exe / (barra oblicua adicional para pasar por la validación de AppBridge.dll) hace que Outlook analice el enlace como un enlace de archivo local y lo redireccione a / abra / ejecute el archivo. Eso es lo que hace que se incorpore con el comportamiento de descarga automática de Chrome para obtener la ejecución de código arbitrario después de que se emite una advertencia de seguridad.;
  • Ejecutar Outlook con una URL web como parámetro abre esta página web dentro de Outlook, que crea potencial para ataques de phishing.
  • Aunque de acuerdo con el programa MS Bounty, los hallazgos podrían calificar para el premio de $ 50k, en cambio, recibieron solo $ 5k. La empresa se le ocurrió un parche después 5 meses, pero de acuerdo con las propias palabras de los investigadores "no abordaron adecuadamente la inyección del argumento subyacente". Los investigadores dicen que el exploit también está presente en Windows 11 y teniendo en cuenta cuántos controladores de URI tiene Windows, es posible que también sean vulnerables.

    Andrew Nail

    Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

    Deja una respuesta

    Botón volver arriba