Nuevos exploits descubiertos en Windows y Linux
Los exploits fueron descubiertos recientemente en las últimas versiones de Windows 10/11 y Linux por dos grupos separados de investigadores de ciberseguridad independientes.
Los piratas informáticos pueden aprovechar ambas vulnerabilidades para dar a los usuarios que no son administradores acceso completo al sistema operativo respectivo.
El exploit de Windows fue descubierto por el investigador de seguridad Jonas Lykkegaard, quien compartió sus hallazgos en Twitter. Lykkegaard descubrió que los archivos de registro de Windows 10 y 11 asociados con la seguridad El administrador de cuentas (SAM) es accesible para el grupo "Usuario", que tiene privilegios de acceso mínimos en un computadora.
SAM es una base de datos que almacena cuentas de usuario y descriptores de cuenta. Con este error, los actores malintencionados podrían, según Microsoft, "... Instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con todos los derechos de usuario ".
La vulnerabilidad de Linux fue descubierta por investigadores de la firma de ciberseguridad Qualys y el equipo denominó el error "Sequoia".
Si bien aún no lo han confirmado, los investigadores sugieren que otros sistemas Linux podrían tener la vulnerabilidad.
en un aviso de seguridad, Microsoft confirmó que el exploit afecta a Windows 10 versión 1809 y sistemas más nuevos. La versión 1809 se lanzó en octubre de 2018, por lo que las versiones del sistema operativo publicadas desde entonces tienen el error. La compañía aún tiene que lanzar un parche para corregir el exploit, pero hasta entonces, Microsoft ha entregado una solución temporal que se puede encontrar en el aviso mencionado anteriormente.
En cuanto a Linux, Qualys lanzó un video de prueba de concepto detallando cómo se puede hacer el exploit y recomienda que los usuarios parcheen esta vulnerabilidad de inmediato. La empresa está trabajando actualmente en la publicación de parches a medida que estén disponibles, por lo que los usuarios de Linux tendrán que esperar. Los usuarios pueden encontrar estos parches en la Blog de Qualys.