Fecha de publicación: 11/11/2020
Nivel de peligrosidad: : CRÍTICO
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de una vulnerabilidad crïtIca en el Kernel de Windows.
Investigadores de seguridad detectaron una vulnerabilidad en el Kernel de Windows que está siendo explotada de forma activa en ataques dirigidos junto con la vulnerabilidad CVE-2020-15999 en Google Chrome, ya corregida por Google. Microsoft ha abordado la vulnerabilidad como parte del Boletín de Seguridad correspondiente al mes de noviembre.
A continuación, se exponen los detalles de la vulnerabilidad:
- CVE-2020-17087:
La vulnerabilidad reside en el kernel de Windows, concretamente en el archivo cng.sys, Windows Kernel Cryptography Driver. Se trata de un desbordamiento de buffer en la función cng!CfgAdtpFormatPropertyBlock causado por un truncamiento de enteros de 16 bits, que podría ser usado por un atacante para escalar sus privilegios de manera local.
Por el momento, la base de datos del NIST ha registrado la vulnerabilidad en su base de datos, pero esta aún se encuentra bajo análisis por lo que no le ha asignado puntuación de acuerdo a la escala CVSSv3. Si bien, la vulnerabilidad ha sido considerada crítica, ya que se tiene conocimiento de su explotación activa en el ciberespacio, así como la existencia de una prueba de concepto (PoC) publicada por los investigadores que detectaron la vulnerabilidad.
Recursos afectados:
La vulnerabilidad afecta a los siguientes productos:
- Windows 10
- Windows 8
- Windows 7
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008 (Server Core installation)
- Windows Server 2008
- Windows Server 20H2 (Server Core Installation)
- Windows Server 2004 (Server Core installation)
- Windows Server 1909 (Server Core installation)
- Windows Server 1903 (Server Core installation)
Solución a la vulnerabilidad:
Para solucionar la vulnerabilidad, se recomienda aplicar el parche ofrecido por Microsoft disponible en el siguiente enlace, dentro de la sección “Security Updates”:
Más información en CCN CERT