Microsoft no abordó apropiadamente una falla de elevación de privilegios en el LSASS

El grupo de investigadores que descubrió la vulnerabilidad (CVE-2020-1509) de elevación de privilegios en el servicio del subsistema de autoridad de seguridad local de Windows (LSASS) han advertido recientemente que Microsoft no la abordó apropiadamente.

Como descripción oficial de Microsoft lanzada durante el patch tuesday, dice que (CVE-2020-1509) una vulnerabilidad de elevación de privilegios existe en el “Local Security Authority Subsystem Service (LSASS)” cuando un atacante autenticado envía una petición de autenticación especialmente diseñada. Un atacante remoto que explote esta vulnerabilidad exitosa-mente, podrá causar una elevación de privilegios en el LSASS del sistema objetivo. También agregaron que la actualización de seguridad corregía la vulnerabilidad cambiando la forma en que LSASS maneja las solicitudes de autenticación especialmente diseñadas.

Como requisito para explotar la vulnerabilidad el atacante necesitaba haber obtenido credenciales de Windows para la red local, al desencadenar la falla enviando solicitudes de autenticación especialmente diseñadas.

Según los expertos que descubrieron la vulnerabilidad, la falla se debe a que el LSASS no aplica de forma correcta la capacidad de la autenticación empresarial que permite que cualquier AppContainer realice la autenticación de red con las credenciales del usuario. El AppContainer tiene una capacidad heredada que proporciona acceso al proveedor de soporte de seguridad (SSP), así como a las funciones de su interfaz (SSPI)(La interfaz del proveedor de soporte de seguridad tiene la función de simplificar la instalación de aplicaciones de líneas de negocios dentro de ambientes empresariales). Cuando el objetivo especificado en la llamada es un proxy, se debe permitir la autenticación; pero según uno de los expertos dicha autenticación estaría permitida incluso si el nombre de la red no coincide con un proxy registrado.

Según el análisis de los investigadores, si un atacante logra explotar esta vulnerabilidad podrá autenticarse en los recursos expuestos en la red sin ninguna restricción, saltando los chequeos de SPN y la firma SMB. Así como también a los servicios de “localhost”, aunque con algunas limitaciones.

Un experto incluso publicó una prueba de concepto (PoC) para elevar sus privilegios a través de la omisión de la autenticación empresarial, en ella conecta con el servidor local SMB y enumera los recursos expuestos compartidos en la red. Cabe destacar que dicha PoC fue publicada por el experto un día después del Patch Tuesday de Microsoft, en la que se suponía que se había abordado la vulnerabilidad.




COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,1,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,3,Ciberataque,4,Cibercrimen,135,Ciberdelincuencia,9,ciberseguridad,141,Cisco,3,Citrix,5,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,DoS,1,Ecommerce,3,elasticsearch,1,Email,2,Emotet,2,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,2,exploit,7,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,1,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LG,1,Linux,9,LSASS,1,Macromedia,1,Malware,45,Malwares,32,Maze,1,Messenger,1,MFA,1,Microsoft,37,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,18,RAT,2,RCE,2,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Salt,1,Salud,2,SeguridadTI,1,Servicios,6,Smartphones,29,SMB,5,Software,23,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,34,Vulnerabilidades,76,Web,8,WhatsApp,5,wifi,5,Windows,19,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Microsoft no abordó apropiadamente una falla de elevación de privilegios en el LSASS
Microsoft no abordó apropiadamente una falla de elevación de privilegios en el LSASS
https://1.bp.blogspot.com/-zde-4yv3qtk/XzbYXkQr2II/AAAAAAAACP0/mUF3dyeONWYBOz5zsm8Wdzp25ltqIylRQCLcBGAsYHQ/s0/Microsoft%2Bvulnerability%2Bbad%2Baddress.jpg
https://1.bp.blogspot.com/-zde-4yv3qtk/XzbYXkQr2II/AAAAAAAACP0/mUF3dyeONWYBOz5zsm8Wdzp25ltqIylRQCLcBGAsYHQ/s72-c/Microsoft%2Bvulnerability%2Bbad%2Baddress.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/08/microsoft-no-abordo-apropiadamente-una.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/08/microsoft-no-abordo-apropiadamente-una.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy