Revista Salud y Bienestar

El sistema “extra seguro”, comprometido extra rápido: Windows 10 S fue hackeado en tres horas #Hackeaelsistema

Por David Ormeño @Arcanus_tco

Baia, baia. Si recordamos, hace unas semanas Microsoft decidió que sería buena idea afirmar que su nueva versión de Windows 10 orientada a la educación, Windows 10 S, era la solución ideal contra el ransomware, ya que no existe, según ellos, ningún malware de este tipo capaz de infectarlo.

Pues, en ZDNet decidieron poner a prueba esa afirmación tan arriesgada y contrataron a un experto en seguridad para ver si lograba instalar ransomware en Windows 10 S. Spoiler: terminó diciendo que estaba honestamente sorprendido de que haya sido tan fácil.

Matthew Hickey, un investigador y cofundador de la firma de ciberseguridad hacker House logró saltarse las varias capas de seguridad de Windows 10 S en solo tres horas.

Fue culpa de Word

Aunque el sistema operativo está bastante restringido, primero porque no se pueden instalar apps que estén fuera de la tienda, además de que no existe linea de comandos, ni se pueden acceder a herramientas de scripting, ni a la PowerShell, algo que los hacekrs suelen abusar para sus labores, Windows 10 S aún tenía un punto débil en común con sus otros hermanos: Microsoft Word.

Disponible para su descarga en los dispositivos Surface Laptop desde la tienda de Windows, Hickey se aprovechó de la forma en la que Microsoft Word maneja y procesa los macros, complementos para el programa de ofimática que automatizan tareas y que suelen ser aprovechados por los creadores malware.

El investigador creó un documento malicioso de Word con macros en su propio ordenador, y una vez trasladado y abierto en el Surface con Windows 10 S, pudo saltarse las restricciones de la Tienda de Windows inyectado código en un proceso ya existente y autorizado.

Word había sido abierto desde el Administrador de tareas de Windows con privilegios de administrador. Además de esto, para saltarse la "vista protegida" de Word que bloquea los macros, Hickey se bajó su documento de Word desde una red compartida, algo que Windows consideraba una fuente de confianza, y de esta forma obtuvo permisos para ejecutar el macro.

Una vez que los macros fueron habilitados, el código se ejecutó y le dio acceso a la shell con privelgios administrativos. A partir de ahí ya tenía vía libre para hacer lo que quisiera usando ataques y técnicas conicidas que han funcionado en el pasado, nada de zero days, ni vulnerabilidades desconocidas.

Fuente | ZDNet


Volver a la Portada de Logo Paperblog