VULNERABILIDAD CRÍTICA EN WINDOWS
- Publicado: 14/04/2019
- Importancia: Alta
- Recursos afectados
Una vulnerabilidad de tipo use-after-free (uso incorrecto de la memoria dinámica durante la operación de un programa) en Windows, puede llevar al acceso no autorizado a los datos o errores del programa.
El exploit encontrado fue dirigido al núcleo del sistema y especialmente a sistemas operativos de 64 bits, desde Windows 7 hasta Windows 10. La explotación de la vulnerabilidad permite al malware descargar un script y cuando el código malicioso es explotado, ejecuta PowerShell con un comando codificado en base 64, en la segunda etapa descarga una secuencia de comandos, posterior a eso ejecuta la tercera etapa que también es un script en PowerShell con el objetivo de que el atacante pueda crear una puerta trasera y obtener el control total de la máquina.
Productos afectados:
CPE: 2.3: o: microsoft: windows_10: -: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_10: 1607: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_10: 1703: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_10: 1709: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_10: 1803: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_10: 1809: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_7: -: sp1: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_8.1: -: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_rt_8.1: -: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2008: -: sp2: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2008: r2: sp1: *: *: *: *: itanium: *
CPE: 2.3: o: microsoft: windows_server_2008: r2: sp1: *: *: *: *: x64: *
CPE: 2.3: o: microsoft: windows_server_2012: -: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2012: r2: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2016: -: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2016: 1709: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2016: 1803: *: *: *: *: *: *: *
CPE: 2.3: o: microsoft: windows_server_2019: -: *: *: *: *: *: *: *
- Etiquetas