Este parche, aunque conseguía solucionar el mencionado bug, introducía una vulnerabilidad todavía más grave: permitía a un proceso arbitrario leer y escribir los contenidos de la memoria a velocidades de gigabytes por segundo.
La vulnerabilidad, etiquetada con CVE-2018-1038, afecta a sistemas Windows 7 SP1 y Windows Server 2008 R2 SP1 y se debe a problemas a la hora de gestionar objetos en memoria por parte del kernel de Windows. Un atacante autenticado podría explotar esta vulnerabilidad y ejecutar código arbitrario en modo kernel, pudiendo instalar programas, modificar datos o crear cuentas adicionales de administrador.
El investigador de seguridad Ulf Frisk, quien descubrió el fallo, publicó en su blog una prueba de concepto y un detallado análisis que ha permitido a los técnicos de Microsoft publicar rápidamente el parche para esta vulnerabilidad.
Se recomienda actualizar cuanto antes si se está usando alguna de las versiones afectadas.
La vulnerabilidad, etiquetada con CVE-2018-1038, afecta a sistemas Windows 7 SP1 y Windows Server 2008 R2 SP1 y se debe a problemas a la hora de gestionar objetos en memoria por parte del kernel de Windows. Un atacante autenticado podría explotar esta vulnerabilidad y ejecutar código arbitrario en modo kernel, pudiendo instalar programas, modificar datos o crear cuentas adicionales de administrador.
El investigador de seguridad Ulf Frisk, quien descubrió el fallo, publicó en su blog una prueba de concepto y un detallado análisis que ha permitido a los técnicos de Microsoft publicar rápidamente el parche para esta vulnerabilidad.
Se recomienda actualizar cuanto antes si se está usando alguna de las versiones afectadas.
Laboratorio Hispasec
Más información:
CVE-2018-1038 | Windows Kernel Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1038
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1038
No hay comentarios:
Publicar un comentario