Microsoft expuso a sus usuarios ante ataques de ‘malware’ durante tres años por un error en sus controladores

ciberseguridad-05.jpg

Fuente: EuropaPress

Miles de ordenadores con sistema operativo Windows corrían el riesgo de ser infectados con “malware” durante casi tres años debido a una supuesta falla de los controladores de Microsoft, que supuestamente dejaron de funcionar correctamente.

los controladores son archivos que utiliza el sistema operativo de una computadora para comunicarse con hardware y dispositivos externos. Estos incluyen impresoras, tarjetas gráficas, cámaras web y otros periféricos.

Para trabajar, los controladores necesita acceder al kernel del sistema operativo o kernel computadora y cada uno debe estar firmado como seguro, lo que indica que la comunicación está protegida.

En el caso de que un controlador que presente este certificado digital y, a su vez, tenga un “bug” o error de seguridad, los ciberdelincuentes pueden explotarlo, acceder directamente al sistema y controlar el dispositivo de la víctima.

Este es el riesgo al que se habrían expuesto los usuarios de Windows, desarrollado por Microsoft, que no habrían podido proteger adecuadamente los equipos con este sistema operativo frente a controladores maliciosos. durante casi tres años.

Según un informe de Ars Technica, Windows pone en riesgo a sus usuarios al no actualizar su lista de bloqueo en actualizacion de Windowsque agrega y monitorea nuevos controladores para garantizar que estén seguros y libres de vulnerabilidades.

Para gestionarlos, Microsoft utiliza el Integridad del código protegido del hipervisor (HVIC), que viene por defecto en varios dispositivos de Microsoft y protege el sistema de controladores maliciosos. Sin embargo, este sistema no habría funcionado correctamente durante los últimos tres años, por lo que los usuarios habrían estado expuestos a ciberataques.

Específicamente, Ars Technica cita la técnica de inyección de malware conocida como BYOVD, Esto facilita que los ciberdelincuentes obtengan el control administrativo del sistema y eludan las protecciones del kernel de Windows.

Este malware se caracteriza porque no escribe un exploit desde cero para infectar dispositivos, sino que permite a los hackers instalar controladores de terceros con vulnerabilidades conocidas y acceder directamente a algunas de las áreas más difíciles y seguras del sistema.

Demostrar este defecto en el HVIC el medio antes mencionado recurrió al analista senior de vulnerabilidades de ANALYGENCE, quien comprobó que no tenía problemas para cargar un controlador malicioso (WinRing0) en un dispositivo con el sistema de seguridad de Microsoft. Todo esto a pesar de que este controlador estaba incluido en la lista de bloqueo de controladores.

Más tarde, Dormann descubrió que esta ‘lista de bloqueo’ no se ha actualizado desde 2019 y que las funciones de reducción de la superficie de ataque (ASR) tampoco protegían los sistemas contra controladores maliciosos.

Así, durante casi tres años, los ciberdelincuentes podrían haber cargado controladores malware en los sistemas Windows debido a la falta total de protección en sus sistemas.

Solucionamos problemas con nuestro proceso de servicio que impedía que los dispositivos recibieran actualizaciones de nuestra política”, agregó el funcionario en twitter.

Además, compartió un utensilio que ofrece a los usuarios de Windows 10 una herramienta para implementar las actualizaciones correspondientes a la lista de controladores bloqueados.

Por el momento, Microsoft no ha especificado que puede causar este error en su sistema de protección HVCI y no hizo referencia a la cantidad de usuarios que habrían estado expuestos a estos ataques.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top