Noticias
Un fallo hallado en Cortana abría la puerta a elevaciones de privilegios en Windows 10
Una de las vulnerabilidades más curiosas que Microsoft parcheó el martes fue una que permitía hacer una elevación de privilegios utilizando Cortana, el asistente personal digital de la compañía que un principio iba a estar disponible sus últimos sistemas, pero luego se volvió multiplataforma tras confirmarse el fracaso de Windows Phone.
El fallo de seguridad (CVE-2018-8140) explotado mediante Cortana, que solo afecta a Windows 10, fue descubierto en el mes de abril por Cedric Cochin, Arquitecto de Ciberseguridad e Ingeniero Senior Principal en McAfee, y ha sido considerada como de gravedad importante. El experto decidió reportar de forma privada sus hallazgos a Microsoft, que afortunadamente consiguió arreglarlo para el conjunto de parches de seguridad publicado este mes.
Cochin dice que el problema estuvo presente debido a ciertas peculiaridades en la forma en que Cortana permite a los usuarios interaccionar con Windows 10 mientras está bloqueado. Cuando el usuario pronuncia la orden “Hola Cortana” (Hey Cortana en inglés), se abre una ventana emergente de búsqueda especial con diversas características. Luego se puede escribir texto en la ventana emergente para buscar el índice de aplicación del ordenador y en el sistema de ficheros. En caso de escribir ciertas palabras como “pas” (de password, contraseña en inglés), se pueden obtener ficheros cuyo nombre o contenido incluye esa cadena de caracteres junto con la ruta en la que se encuentra alojado, algo que se hace poniendo el ratón encima de cada resultado de búsqueda.
En el siguiente paso el atacante (suponemos que es alguien malintencionado) tiene diversas posibilidades a su disposición. Puede hacer clic con el botón secundario del ratón para realizar acciones como abrir la ubicación del fichero, copiar la ruta completa, ejecutar como administrador o incluso ejecutar con PowerShell.
Después el atacante podría utilizar órdenes de voz de Cortana para ejecutar ficheros u órdenes de PowerShell.
A partir aquí se abren diversas posibilidades de poder llevar a cabo un ataque. Por ejemplo, se puede simplemente ir probando hasta hallar algún fichero con contenidos comprometedores, como contraseñas almacenadas en texto plano. Otras posibilidades son la de introducir una unidad USB que contenga un script malicioso de PowerShell o una carga útil maliciosa y la de acceder a un dispositivo bloqueado sin interacción del usuario. El experto en ciberseguridad ha publicado todos los detalles de forma detallada en una entrada publicada en la web de McAfee.
Para resolver este problema de seguridad el usuario solo tiene que actualizar su instalación de Windows 10 con los parches publicados por Microsoft en el presente mes de junio. Por otro lado, los asistentes por voz se están mostrando como una potencial amenaza para los usuarios debido a que abren más puertas de las necesarias, teniendo como precedente el de la familia que envió de forma involuntaria conversaciones privadas mediante Amazon Echo.
-
A fondoHace 7 días
Cómo mejorar la gestión de identidades y accesos en tu empresa
-
SolucionesHace 2 días
Veeam se integra con Palo Alto Networks para mejorar la seguridad y reforzar la resiliencia de datos
-
NoticiasHace 5 días
Detenido en Madrid un responsable de la organización detrás del ransomware LockBit