Baia, baia. Si recordamos, hace unas semanas Microsoft decidió que sería buena idea afirmar que su nueva versión de Windows 10 orientada a la educación, Windows 10 S, era la solución ideal contra el ransomware, ya que no existe, según ellos, ningún malware de este tipo capaz de infectarlo.
Pues, en ZDNet decidieron poner a prueba esa afirmación tan arriesgada y contrataron a un experto en seguridad para ver si lograba instalar ransomware en Windows 10 S. Spoiler: terminó diciendo que estaba honestamente sorprendido de que haya sido tan fácil.
Matthew Hickey, un investigador y cofundador de la firma de ciberseguridad hacker House logró saltarse las varias capas de seguridad de Windows 10 S en solo tres horas.
Fue culpa de Word
Aunque el sistema operativo está bastante restringido, primero porque no se pueden instalar apps que estén fuera de la tienda, además de que no existe linea de comandos, ni se pueden acceder a herramientas de scripting, ni a la PowerShell, algo que los hacekrs suelen abusar para sus labores, Windows 10 S aún tenía un punto débil en común con sus otros hermanos: Microsoft Word.
Disponible para su descarga en los dispositivos Surface Laptop desde la tienda de Windows, Hickey se aprovechó de la forma en la que Microsoft Word maneja y procesa los macros, complementos para el programa de ofimática que automatizan tareas y que suelen ser aprovechados por los creadores malware.
El investigador creó un documento malicioso de Word con macros en su propio ordenador, y una vez trasladado y abierto en el Surface con Windows 10 S, pudo saltarse las restricciones de la Tienda de Windows inyectado código en un proceso ya existente y autorizado.
Word había sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. Además de esto, para saltarse la "vista protegida" de Word que bloquea los macros, Hickey se bajó su documento de Word desde una red compartida, algo que Windows consideraba una fuente de confianza, y de esta forma obtuvo permisos para ejecutar el macro.
Una vez que los macros fueron habilitados, el código se ejecutó y le dio acceso a la shell con privelgios administrativos. A partir de ahí ya tenía vía libre para hacer lo que quisiera usando ataques y técnicas conicidas que han funcionado en el pasado, nada de zero days, ni vulnerabilidades desconocidas.
Fuente | ZDNet
En Genbeta | Una vulnerabilidad grave en Word fue explotada durante meses mientras Microsoft investigaba
Ver 46 comentarios
46 comentarios
Tony_GPR
Respecto al hecho de que haya abierto Word con permisos de administrador desde el Task Mánager, se os ha olvidado mencionar este párrafo:
Primero de todo, llama la atención que "la versión más segura de Windows", según la propia Microsoft, siga teniendo permisos de administrador en la cuenta por defecto.
Pero además se os ha olvidado mencionar que el proceso de escalada de privilegios se puede automatizar mediante el mismo macro.
Si lo que pretendíais es quitarle hierro al asunto, lo cual tiene toda la pinta después de leer el artículo, entonces habéis hecho bien en omitir esas dos frases.
zakatolapan
Sencillamente, el diseño en sí de windows no es seguro. Intentan poner bloqueos para que la gente no haga lo que resulte peligroso pero siempre quedan cosas.
En un sistema seguro no es necesario poner restricciones a lo que hace el usuario. Se puede dejar al usuario acceso completo al sistema y aún así no puede dañarlo aunque quiera.
salsasan
El problema es que, si se pudo hacer esto tan "fácil y rápido", que otras cosas no se podrán hacer..., ni el Windows 10 S va a ser tan seguro como lo dicen, siempre habrá alguien que encuentre la manera de echar a perder el asunto.
atoi
No veo el beneficio en seguridad. Si un atacante no puede usar la shell del sistema usará una embebida, como meterpreter. La única mejora es que los usuarios ya no podrán instalar malware para autoinfectarse. No hay color.
Alejandro
"Word había sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. "
Algo que un usuario normal de Windows hace todo el tiempo :) que inseguro este Windows la verdad ... es alarmante! (Sarcasmo, este título es puro click bait)
xevi.lopez.79
El problema de Windows es es el mismo Windows y el hecho de no querer-poder romper con el pasado.
¿Eh que nos gusta a los usuarios, que funcionen programas desde el principio de los tiempos?
Pues eso tiene un precio
Pídele eso a MacOS (no hay nada de antes del 2006, cambio de IBM por Intel ) o Linux ( a veces incompatible entre distribuciones del mismo año ).
Si Microsoft quiere acabar con formas tan fáciles (para un hacker) de infectar un sistema debe re-definir desde 0 su sistema y no sirve el parche, de no poder instalar programas de fuera de su tienda, esto es un ejemplo de hacking un poco cutre, ya que necesita de un usuario que desee infectarse o de un usuario malintencionado con acceso físico al PC, pero demuestra que es infectable.
Por lo que intuyo Microsoft, ha intentado recortar las opciones de administrador de Windows y cerrar el mayor agujero de seguridad que tiene, el Usuario, el resto por detrás me da que sigue igual.
david
Las rutas compartidas de la red por defecto no son de confianza... ni siquiera "mis documentos".
noe.castro
A caso ni siquiera el staff no es para darse cuenta?? leyendo los comentarios. . . todos los que pusieron en duda la intención fueron marcados como negativos y se fueron al fondo del artículo. .. . y los que no, votos positivos para que sean los primeros que se vean. . . a veces no se ni porqué entro.
Boyaca
Nada mas empezar el articulo: Baia, baia....duele los ojos......será: Vaya, vaya, digo yo.
noe.castro
"Word había sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. Además de esto, para saltarse la "vista protegida" de Word que bloquea los macros, Hickey se bajó su documento de Word desde una red compartida, algo que Windows consideraba una fuente de confianza, y de esta forma obtuvo permisos para ejecutar el macro." . . . . Con solo este párrafo ya te das una idea de que el usuario al que va dirigido, no le va a pasar. . . En primera, windows 10 va dirigida a estudiantes, la mayoría no tiene ni idea de como utilizar word decentemente y los pocos que saben, o no estarían utilizando win10s o no caerían en algo tan tonto como un macro. . . En segunda, siendo el sistema orientado para escuelas con el entorno de microsoft y o gestionadas por un equipo IT, no tendría porque colarse un malware por la red de la escuela.
Es error de Microsoft?? Si, es grave?? No, se puede solucionar?? Si, es bueno que hayan encontrado el agujero?? Claro.
Cuando se tienen ganas de joder, es muy fácil y mas cuando ni la prensa española ha sabido a quien va dirigido Win10S.
vilvasquez
sorprendido que hacker.house use wordprees como plataforma , pero bueno ellos mas que nadie saben lo que estan haciendo.
santypr
No me esperaba en GebBeta un artículo tan sesgado y con mala información como este, además de que se huele un tufillo a hater de Microsoft.
En primer lugar, queda muy claro que a) ha tenido que abrir Word con permisos de administrador (lo que en linux también se puede hacer con cualquier programa) y b) también ejecuta la consola con permisos de administrador. Esto no lo puede hacer sistemáticamente, con lo que se necesita que sea el usuario el que lo abra de esa forma, así que podríamos decir que para que ocurra, debe ser el usuario el que "quiera infectarse de forma suicida".
En segundo lugar, leído el artículo, es como si hacemos sudo su en Linux, y le metemos cualquier cosa, o borramos todo el sistema de archivos...
Artículo sensacionalista, carente de rigor y muy subjetivado por pensamiento "hater". Con un poco de lógica se podría haber escrito "bien" pero está claro que viendo el titular y la imagen de portada, lo que se buscaba era tener visitas y creo que están consiguiendo lo contrario
jcss
Tres horas para un experto es bastante tiempo, luchando contra el sistema y luego dice que fue muy fácil! wow que presumido el señor! En esta época que vivimos de impresionar al vecino.