Shadow

Se corrigió la vulnerabilidad de elevación de privilegios de Windows PSExec: Microsoft

Según los informes, la empresa gigante de la tecnología Microsoft ha resuelto una vulnerabilidad en la utilidad PSExec que permite a los usuarios obtener privilegios elevados en dispositivos Windows.

PSExec es básicamente una utilidad o herramienta de Sysinternals que se desarrolla para permitir a los usuarios realizar varias tareas en computadoras remotas, como iniciar ejecutables, mostrar la salida en la computadora local o crear shells inversos.

Dado que esta herramienta es muy versátil, los piratas informáticos la utilizan principalmente en sus kits de herramientas posteriores a la explotación para propagarse lateralmente a otras computadoras conectadas a una red. Además, pueden ejecutar comandos en una gran cantidad de dispositivos específicos simultáneamente o implementar amenazas de malware.

En diciembre de 2020, una investigación de David Wells descubrió una vulnerabilidad con la comunicación de canalización con nombre de PSExec que permite a los usuarios locales elevarse a privilegios de SYSTEM.

Dijo: “Esta escalada de privilegios local permite que un proceso que no sea de administración escale a SYSTEM si PsExec se ejecuta local o remotamente en la máquina de destino. Pude confirmar que esto funciona desde Windows 10 hasta XP y, a partir de mi investigación, afecta a PsExec v2.2 (la más reciente a la fecha de este escrito) hasta la v1.72 (2006) «.

Después del descubrimiento de esta vulnerabilidad, el investigador también le dio a Microsoft un tiempo de 90 días para resolver la vulnerabilidad. Pero cuando Microsoft no solucionó el problema, reveló la falla y lanzó un PoC completo.

Vulnerabilidad de PSExec corregida por Microsoft

Después de que la vulnerabilidad se reveló públicamente, el gigante tecnológico lanzó una nueva versión de la utilidad PSExec para resolver la vulnerabilidad, sin embargo, la investigación dijo que algunos ajustes menores en su PoC aún podrían evitar la solución.

Advirtió: «Ha habido nuevas versiones de PsExec lanzadas en 2021 (v2.30 y v2.32), confirmamos que también son vulnerables a esta escalada de privilegios locales con ajustes menores de PoC».

Y recientemente, Microsoft lanzó la versión 2.33 de PSExec, que incluye una nueva solución para la vulnerabilidad descubierta.

Según las notas de la versión 2.33 de PSExec, “Esta actualización de PsExec mitiga los ataques de okupación de tuberías con nombre que un atacante puede aprovechar para interceptar credenciales o elevar a privilegios del sistema. el conmutador de línea de comandos -i ahora es necesario para ejecutar procesos de forma interactiva, por ejemplo, con IO redirigido «

Y finalmente, Wells confirmó que la vulnerabilidad se ha solucionado ahora.