Investigador de seguridad frustrado revela error de día cero de Windows y culpa a Microsoft

Hay un nuevo problema de día cero en Windows, y esta vez un investigador de seguridad enojado ha revelado el error al público. La vulnerabilidad se relaciona con los usuarios que aprovechan el símbolo del sistema con privilegios de sistema no autorizados para compartir contenido peligroso a través de la red.

Según un informe de Bleeping Computer , Abdelhamid Naceri, el investigador de seguridad que reveló este error, está frustrado con Microsoft por los pagos del programa de recompensas por errores. Aparentemente, las recompensas se han reducido significativamente en los últimos dos años. Naceri tampoco está solo. Un usuario de Twitter informó en 2020 que las vulnerabilidades de día cero ya no pagan $ 10,000 y ahora están valoradas en $ 1,000. A principios de este mes, otro usuario de Twitter informó que las recompensas se pueden reducir en cualquier momento.

Pantalla de bloqueo de error azul de Windows 11.

Microsoft aparentemente solucionó un problema de día cero con la última ronda de actualizaciones del "martes de parches", pero dejó otra sin parchear y corregida incorrectamente. Naceri pasó por alto el parche y encontró una variante más poderosa. La vulnerabilidad de día cero afecta a todas las versiones compatibles de Windows, incluidas Windows 8.1, Windows 10 y Windows 11.

“Esta variante se descubrió durante el análisis del parche CVE-2021-41379. Sin embargo, el error no se solucionó correctamente en lugar de eliminar el bypass. He optado por eliminar esta variante ya que es más poderosa que la original ”, explicó Naceri en una publicación de GitHub .

Su prueba de concepto está en GitHub, y Bleeping Computer probó el exploit y lo ejecutó. También está siendo explotado en la naturaleza con malware, según la publicación.

En un comunicado, un portavoz de Microsoft dijo que hará lo necesario para mantener a sus clientes seguros y protegidos. La compañía también mencionó que está al tanto de la divulgación de la última vulnerabilidad de día cero. Mencionó que los atacantes ya deben tener acceso y la capacidad de ejecutar código en la máquina de la víctima objetivo para que funcione.

Con las vacaciones de Acción de Gracias en los EE. UU. Y el hecho de que un pirata informático necesitaría acceso físico a una PC, podría pasar un tiempo hasta que se lance un parche. Microsoft generalmente emite arreglos el segundo martes de cada mes, conocido como "Martes de parches". También prueba primero las correcciones de errores con Windows Insiders. Una solución podría llegar el 14 de diciembre.