Vulnerabilidades K2

Contacto

Miércoles, 09 Septiembre 2020 09:46

Vulnerabilidad zero-day en Microsoft

El CSIRT de Entelgy Innotec Security avisa de la publicación de una vulnerabilidad de tipo zero-day en Microsoft.

Nivel de peligrosidad: ALTO

Se ha publicado una vulnerabilidad en Microsoft que afecta a algunas distribuciones de Windows 10 cuando tiene la función Hyper-V habilitada.

La vulnerabilidad podría permitir a un atacante sin privilegios crear archivos en áreas del sistema operativo restringidas a través de los cuales podría introducir código malicioso y ejecutarlos con privilegios elevados. El fallo reside en la solución de Windows para ejecutar máquinas virtuales Hyper-V, concretamente el componente storvsp.sys (Storage VSP) que funciona como Proveedor de servicios de virtualización.

Por el momento, la base de datos del NIST no ha registrado la vulnerabilidad ni ha asignado a la misma una criticidad en base a la escala CVSSv3. Si bien, se trata de una vulnerabilidad importante dado que su explotación no requiere emplear grandes esfuerzos, en caso de ser exitosa podría causar daños graves y no existe parche que la solucione. Aunque su impacto se ve limitado en la medida en que es necesario que la función Hyper-V esté habilitada. Hasta la fecha no se conoce actividad dañina en la red, ni la existencia de exploit públicamente disponibles.

Recursos afectados:

Todas las versiones de Windows 10 que tienen la funcionalidad Hyper-V habilitada.

  • Esta funcionalidad se encuentra deshabilitada por defecto y tan solo está disponible para Windows 10 Pro, Enterprise y Education.
  • Cabe mencionar que al activar Windows Sandbox, Hiper-V se habilita automáticamente.

Solución a la vulnerabilidad:

Por el momento Microsoft no ha publicado un parche que solucione la vulnerabilidad.

Recomendaciones:

El CSIRT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

A falta de parche oficial o medidas de mitigación alternativas publicadas por Microsoft, se recomienda a los usuarios comprobar y, en su caso, deshabilitar la funcionalidad Hyper-V. Esto es posible a través de:

  • El panel de control de Windows 10.
  • PowerShell.
  • La herramienta de Administración y mantenimiento de imágenes de implementación (DISM).

Para más información, consultar la documentación ofrecida por Microsoft acerca de Hyper-V.

Referencias:

S5 Box