Dos investigadores encontraron un problema en Windows 10 que permite una vulnerabilidad de ejecución de código drive-by en Windows 10 a través de IE11 / Edge Legacy y MS Teams, activado por una inyección de argumento en Windows 10/11 controlador predeterminado para ms-officecmd: URI. En su informe publicado en el blog de los investigadores, proporcionan una portada completa de sus hallazgos y, además, agregaron el informe original de MSRC.. Lukas Euler y Fabian Bräunlein hicieron la divulgación inicial sobre un problema a través de https://msrc.microsoft.com/ el 10 de marzo de este año, pero MS lo rechazó explicando “[..] su informe parece depender de la ingeniería social [..]”.
Dos investigadores encontraron un exploit en Windows 10
Ellos replicaron en el blog que el rechazo fue erróneo debido a la falta de comprensión técnica durante el triaje.. Y después de su apelación, MS reabrió el problema y le asignó la “Crítico, RCE” clasificación. Sin embargo, no se ha asignado un CV ni se ha publicado ningún aviso.. En el la siguiente oración MS dijo:
“Desafortunadamente, en este caso no hubo CVE o aviso vinculado al informe. La mayoría de nuestros CVE se crean para explicar a los usuarios por qué se envían ciertos parches a través de Windows Update y por qué deben instalarse.. Cambios en sitios web, descargas a través de Defender, oa través de la Tienda normalmente no se adjunta un CVE de la misma manera ".
En términos generales, la vulnerabilidad se encuentra en un controlador URI predeterminado de Windows. 10 y se puede explotar desde varias aplicaciones. Ahí es cuando Windows 10 el usuario hace clic en un “ms-officecmd:”-enlace en cualquier aplicación, Se pueden ejecutar comandos arbitrarios en la computadora de la víctima o visitar un sitio web malicioso con Edge. La explotación a través de otros navegadores hizo necesario que las víctimas aceptaran un diálogo de confirmación imperceptible. Por otra parte, un URI malicioso podría enviarse a través de una aplicación de escritorio que ejecute un manejo de URL peligroso. En su publicación, los investigadores señalan que además del RCE directo a través de –lanzador de gpu, varios otros escenarios de ataque son posibles:
La investigación mostró muchas formas en que los atacantes pueden explotar Windows 10 RCE
Además de la inyección del argumento, encontraron que los siguientes dos ataques eran posibles.:
Aunque de acuerdo con el programa MS Bounty, los hallazgos podrían calificar para el premio de $ 50k, en cambio, recibieron solo $ 5k. La empresa se le ocurrió un parche después 5 meses, pero de acuerdo con las propias palabras de los investigadores "no abordaron adecuadamente la inyección del argumento subyacente". Los investigadores dicen que el exploit también está presente en Windows 11 y teniendo en cuenta cuántos controladores de URI tiene Windows, es posible que también sean vulnerables.