La privacidad y seguridad personal son algunos de los temas más cruciales y esenciales que la mayoría de los usuarios descuidan. Como recientemente, un experto en seguridad ha presentado más de 300 ejecutables de Windows 10, que son vulnerables a los ataques de secuestro de DLL .
Por lo tanto, debemos tener en cuenta la seguridad, ya que en la actualidad, la mayoría de los datos privados se almacenan y procesan en nuestras computadoras.
Según los informes de seguridad , un simple VBScript puede otorgar derechos de administrador a cualquier usuario no deseado en Windows 10. Esto es algo que se conoce a partir de un nuevo informe de un investigador de seguridad de PwC UK, Wietze Beukema.
Muestra que casi 300 ejecutables en la carpeta System32 son vulnerables al ataque de secuestro de DLL. Esto podría hacerse con un simple VBScript, con el que algunos de estos archivos EXE pueden usarse maliciosamente al pasar por el UAC o el Control de cuentas de usuario.
No solo eso, sino que incluso esta falla de seguridad también permite a los atacantes secuestrar las bibliotecas también. Es por eso que durante este proceso de exploración, un atacante hace que un ejecutable de Windows cargue una DLL, con fines maliciosos.
Más de 300 ejecutables vulnerables fueron descubiertos en Windows 10
Estos tipos de ataques son útiles para los atacantes, ya que permiten la ejecución de código arbitrario y obtienen permisos elevados, lo que proporciona cierto control del sistema atacado. Ahora, las técnicas que se descubrieron incluyen el reemplazo de DLL, el secuestro de comandos de búsqueda de DLL, el secuestro de DLL de ruta relativa, el redireccionamiento de DLL y el reemplazo de WinSxS DLL.
Para demostrar esto, Wietze Beukema se centró en las bibliotecas en la carpeta Windows 10 System32. Copió el proceso winstat.exe en la carpeta de descarga y ejecutó la herramienta de monitoreo de procesos, procmon.
Con esto, pudo verificar qué archivos DLL está buscando el ejecutable. Para todas estas cosas, un atacante necesita compilar una versión personalizada de archivos DLL que el ejecutable pueda iniciar sin ningún problema.
Al mismo tiempo, el investigador ha contribuido con una lista completa de bibliotecas que son vulnerables a tales ataques. Estos no son meros objetivos teóricos ya que se ha demostrado que el ataque potencial funciona, y la lista comprende 287 ejecutables y 263 archivos DLL únicos.
Wietze Beukema probó esto en Windows 10 de 64 bits (compilación 18362.476) y afirmó que algunas de las DLL no funcionarían en Windows de 32 bits. Pero puede compilar el archivo C con GCC de 32 bits, ya que funcionará bien.
Windows 10 es vulnerable a sus propios archivos ejecutables y bibliotecas
La ejecución de estos archivos maliciosos no requiere ningún parámetro adicional y las razones por las cuales el investigador sugiere el uso de VBScript es poder crear directorios de Windows con nombres que comprendan espacio para llevar a cabo el ataque con éxito. Y esto es algo que no se puede lograr por medios tradicionales.
Además de esto, se han publicado algunos métodos de prevención, ya que los expertos buscan las actividades relacionadas con la aplicación de Windows falsa o ajustan la configuración de UAC para enviar todas las notificaciones.
Esto podría ayudar a prevenir estos ataques en gran medida, y si lo desea, también podría monitorear la creación de DLL.