Nuevo exploit de PoC para una vulnerabilidad de día 0 de Windows sin parchear
La investigadora de seguridad de Google Project Zero, Maddie Stone, descubrió que el parche de junio de Microsoft no solucionó la vulnerabilidad CVE-2020-0986, y aún puede explotarse con algunos ajustes. El problema original le dio al atacante el control sobre los punteros src y dest a la función memcpy y permitió la escalada de privilegios al nivel del kernel. La vulnerabilidad identificada se identificó como CVE-2020-17008.
Nueva forma de interceptar la clave maestra de BitLocker
El investigador Henri Nurmi de F-Secure demostró cómo interceptar la clave maestra de cifrado del servicio Windows BitLocker a través del bus SPI. El método se basa en una característica arquitectónica bien conocida que está asociada con la falta de protección estándar de la conexión entre el procesador central y el Trusted Platform Module responsable de almacenar la clave. Durante la investigación, el especialista descubrió que el chip flash, que se utiliza para almacenar el microcódigo del firmware, y el chip TPM están ubicados en el mismo bus SPI. En este caso, para descifrar los datos del disco, basta con interceptar la clave maestra conectándose al bus SPI.
Aumento del número de ataques que utilizan el marco de SocGholish
Menlo Labs informó un aumento en la cantidad de ataques drive-by utilizando un marco llamado SocGholish. La herramienta maliciosa se hace pasar por actualizaciones legítimas del navegador, Flash Player y Microsoft Teams, lo que obliga a los usuarios a iniciar un archivo ZIP malicioso. Los sitios pirateados y los recursos legítimos de Google Drive y Google Sites se utilizan para la distribución.