Tecnología

Google descubre vulnerabilidad de Windows de más de 20 años

La vulnerabilidad afectaba a dispositivos desde Windows XP hasta Windows 10.

Avatar del

Por Redacción GH

Google descubre vulnerabilidad de Windows de más de 20 años(Pixabay)

Google descubre vulnerabilidad de Windows de más de 20 años | Pixabay

El grupo Project Zero de Google es uno de los que más vulnerabilidades encuentra en el software que usamos a diario. Han encontrado multitud de vulnerabilidades en iOS, Android, Chrome o Windows, y colaboran con las empresas para parchearlas, dándoles 90 días para hacerlo. Ahora, han descubierto una grave vulnerabilidad en Windows que llevaba presente 20 años.

Esta vulnerabilidad afectaba tanto a Windows XP como a Windows 10, y a todos los sistemas operativos presentes entre medias. El problema se encuentra en la forma en la que MSCTF establece las comunicaciones, permitiendo que incluso una aplicación ejecutada en un entorno aislado o con un nivel bajo de privilegios pueda leer y escribir datos en una aplicación con más privilegios.

MSCTF es un módulo que está presente en el Text Services Framework (TSF) de Windows que se encarga de elementos como procesar lo que escribimos con el teclado, la distribución de teclas, o el reconocimiento de voz. Por ello, este elemento se ejecuta cada vez que iniciamos sesión en nuestro usuario. Si vamos al administrador de tareas, veremos el proceso de Cargador de CTF ejecutándose, y se encarga de comunicar al resto de apps cambios en la distribución del teclado o en los métodos de introducción.

Esta interacción es forzada en las aplicaciones por el kernel, pero el problema es que no hay ningún control de acceso o verificación para esta interacción, por lo que cualquier aplicación o usuario puede conectarse a una sesión CTF, leer y escribir texto en cualquier ventana desde cualquier sesión, falsear el identificador de una app, escalar privilegios, o hacerse pasar por un servicio CTF.

Así, es tan sencillo como esperar a que un administrador se loguee para tomar el control de su sesión para leer información sensible de otras apps, incluyendo contraseñas, conseguir permisos de SYSTEM, quitar el diálogo de UAC o ejecutar comandos en la consola del administrador. Y todo ello en Windows 10 plenamente parcheado.

El investigador que descubrió el falló comunicó su descubrimiento a Microsoft a mediados de mayo, y pasados 90 días ha decidido publicar la información porque Microsoft todavía no ha parcheado el fallo en ninguno de sus sistemas operativos. Además, la compañía tardó más de un mes en responder al investigador que iban a investigarlo. Dos semanas antes de publicarlo, Microsoft todavía estaba preguntando detalles del exploit.

Esperemos que ahora que la vulnerabilidad es pública Microsoft se dé más prisa en parchearla, porque ahora mismo todos los ordenadores con Windows son vulnerables al fallo de CTF. De momento Microsoft parcheó este mes una de ellas, la CVE-2019-1162, pero para el resto afirman que van a necesitar más tiempo. Con información de ADSLZone.

En esta nota
  • Google

Comentarios