Sistema “extra seguro”, fue comprometido.

microsoftedu-may3-nyc-announcements-019

Hace unas semas Microsoft saco una nueva version de Windows 10 la cual esta orientada a la educacion (Windows 10S), la cual fue considerada una solucion ante el ransomware puesto que no existia ningun malware de este tipo que podia infectarlo.

windows10s

ZDNET decidieron poner a prueba tal afirmacion y contrataron a un experto en seguridad con el fin de instalar un ransomware en W10S

Windows-10-S-May-2017-Event-696x473

Matthew Hickey, un investigador y cofundador de la firma de ciberseguridad hacker House logró saltarse las varias capas de seguridad de Windows 10 S en solo tres horas.

Word el culpable…?

doc-1

Aunque el sistema operativo está bastante restringido, primero porque no se pueden instalar apps que estén fuera de la tienda, además de que no existe linea de comandos, ni se pueden acceder a herramientas de scripting, ni a la PowerShell, algo que los hacekrs suelen abusar para sus labores, Windows 10 S aún tenía un punto débil en común con sus otros hermanos: Microsoft Word.

Disponible para su descarga en los dispositivos Surface Laptop desde la tienda de Windows, Hickey se aprovechó de la forma en la que Microsoft Word maneja y procesa los macros, complementos para el programa de ofimática que automatizan tareas y que suelen ser aprovechados por los creadores malware.

El investigador creó un documento malicioso de Word con macros en su propio ordenador, y una vez trasladado y abierto en el Surface con Windows 10 S, pudo saltarse las restricciones de la Tienda de Windows inyectado código en un proceso ya existente y autorizado.

Word había sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. Además de esto, para saltarse la “vista protegida” de Word que bloquea los macros, Hickey se bajó su documento de Word desde una red compartida, algo que Windows consideraba una fuente de confianza, y de esta forma obtuvo permisos para ejecutar el macro.

Una vez que los macros fueron habilitados, el código se ejecutó y le dio acceso a la shell con privelgios administrativos. A partir de ahí ya tenía vía libre para hacer lo que quisiera usando ataques y técnicas conicidas que han funcionado en el pasado, nada de zero days, ni vulnerabilidades desconocidas.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: