Conecta con nosotros

Noticias

Descubren graves vulnerabilidades en el software de Acer, ASUS e Intel preinstalado en Windows

Publicado

el

Vulnerabilidades en Acer y ASUS

Investigadores en seguridad de SafeBreach han descubierto vulnerabilidades críticas en las aplicaciones que pueden venir preinstaladas en Windows de los siguientes fabricantes: ASUS, Acer e Intel.

En el caso de ASUS, la vulnerabilidad afecta al Servicio ASLDR en ASUS ATK Package y abre la puerta a que los atacantes puedan soltar cargas maliciosas mediante el abuso del servicio de firmado. Los atacantes pueden eventualmente obtener persistencia para cargar malware en el arranque del sistema, además de poder también explotar el fallo de seguridad para llevar a cabo maniobras de ejecución y evasión.

SafeBreach explica que “la causa raíz de esta vulnerabilidad en la ruta de búsqueda sin comillas ocurre porque la línea de comandos no contiene una cadena entre comillas entre la ruta del ejecutable y el argumento, por lo que la función CreateProcessAsUser intenta dividirla por sí misma cada vez que analiza un carácter de espacio”. Dicho con otras palabras, el fallo de seguridad se produce en la ruta de búsqueda, ya que esta va sin comillas, por lo que en lugar de una única cadena de caracteres es entendida como diferentes cadenas de caracteres separadas por espacio, haciendo que se pueda llevar a cabo un ataque. Las versiones de ATK Package afectadas son la 1.0.0060 y anteriores y se recomienda a los usuarios actualizarla cuanto antes a la última versión disponible.

En lo que respecta a la vulnerabilidad que afecta al software de Acer, fue descubierta en el software Quick Access de la propia compañía taiwanesa. SafeBreach explica que utilizando una biblioteca de enlace dinámico (DLL) secuestrada los atacantes pueden obtener los permisos del usuario SYSTEM para luego cargar y ejecutar cargas maliciosas y obtener persistencia. El fallo se apoya en que el software de Acer no emplea ningún certificado de validación y en la utilización de rutas de búsqueda no controladas. Las versiones afectadas son de la 2.01.3000 a la 2.01.3027 y de la 3.00.3000 a la 3.00.3008, siendo las parcheadas la 2.01.3028 y la 3.00.3009.

Vulnerabilidades en ASUS y Acer

En el caso de Intel la vulnerabilidad ha sido hallada en la aplicación Rapid Storage Technology, que puede ser abusada para cargar DLL arbitrarios y sin firmar en un proceso firmado, haciendo que los atacantes puedan obtener los permisos del usuario SYSTEM, aunque afortunadamente el ataque requiere de privilegios de administrador para ser llevado a cabo con éxito. “La causa raíz de esta vulnerabilidad es que no se realiza una validación de firma en los archivos DLL que el servicio intenta cargar (es decir, llamar a la función WinVerifyTrust)”, permitiendo a los atacantes “cargar y ejecutar cargas maliciosas en el contexto de un proceso firmado por Intel Corporation”. La vulnerabilidad fue reportada el pasado mes de julio y los parches fueron publicados el 10 de diciembre.

El software que los fabricantes de ordenadores preinstalan en Windows ha sido puesto en dudas muchas veces, no solo a nivel de utilidad, sino también por algunos escándalos de seguridad. El más sonado fue Superfish, que le costó a Lenovo muchos disgustos no solo por los usuarios afectados, sino porque además tuvo que hacer frente a una multa.

En los últimos tiempos la oferta de ordenadores que vienen sin sistema preinstalado ha aumentado, pero desgraciadamente no todo el mundo tiene los conocimientos necesarios para instalar un sistema operativo, ya sea Windows o Linux.

Lo más leído