Microsoft se enorgullece de que tanto su navegador Windows 10 como el Edge son los sistemas más seguros del mundo. Sin embargo, todos sabemos que no existe tal cosa como el software a prueba de malware y recientemente descubrimos que incluso el último sistema operativo de Microsoft y sus componentes son vulnerables a las amenazas.
Por un lado, el hacker de Windows God Mode permite a los hackers controlar las opciones y configuraciones del Panel de Control, utilizando la vulnerabilidad como puerta de acceso para ataques de malware graves.Microsoft también advirtió a los usuarios sobre un nuevo truco de macros utilizado para activar el ransomware. Todo esto mientras un gran número de usuarios continúan ejecutando versiones no soportadas de Windows XP e IE, convirtiendo sus ordenadores en un blanco fácil para los hackers.
Estos son sólo algunos ejemplos concretos de vulnerabilidades, y lo peor está por venir. Según una revelación reciente, existe una vulnerabilidad de día cero para todas las versiones de 32 y 64 bits de las versiones de Windows. La información fue revelada por un conocido usuario, BuggiCorp, que también está dispuesto a vender el código fuente de esta hazaña por 90.000 dólares. El usuario solicita que el pago se realice en Bitcoin.
Explotación para la escalada de privilegios locales (LPE) para una vulnerabilidad de 0 días en win32k.sys. La vulnerabilidad existe en el manejo incorrecto de objetos ventana, que tienen ciertas propiedades, y[la vulnerabilidad] existe en todos los SO[versiones], a partir de Windows 2000. El] exploit está implementado para todas las arquitecturas de SO (x86 y x64), comenzando desde Windows XP, incluyendo las versiones de Windows Server, y hasta las variantes actuales de Windows 10. La vulnerabilidad es de tipo «write-what-where», y como tal permite escribir un cierto valor en cualquier dirección[en memoria], lo que es suficiente para un exploit completo. El exploit se escapa con éxito de ILL/appcontainer (LOW), pasando por alto (más precisamente: no se ve afectado en absoluto[por]) todos los mecanismos de protección existentes como ASLR, DEP, SMEP, etc.
Esta vulnerabilidad es extremadamente peligrosa ya que supuestamente permite a los hackers elevar los privilegios de cualquier proceso de software al nivel de sistema. Sería interesante ver quién compra el código, ya que cualquiera, desde Microsoft hasta los hackers, podría hacerlo. Por el momento, no hay certeza de que la hazaña sea auténtica o no. Microsoft ya es consciente de la existencia de este código, pero aún no ha emitido ningún comentario.