Sin embargo, esta barrera parece haberse quedado bastante rota en Windows 10, ya que una actualización para dicho sistema contiene una vulnerabilidad que permite acceder a los privilegios de administrador con tan solo pulsar shift+F10 en el proceso de actualización.

Según explica Sami Laiho, experto en infraestructuras Windows, la vulnerabilidad está expuesta debido a que BitLocker, la utilidad de cifrado de disco de Windows, queda suspendida cuando una nueva compilación es implementada en una computadora que usa Windows 10. Como consecuencia, el Entorno de Preinstalación de Windows (Windows Preinstallation Environment) permite a los usuarios lanzar una ventana de símbolo de sistema con simplemente presionar shift y F10 a la vez.

Que se inicie la consola no es en sí mismo un problema, porque igualmente puede funcionar con privilegios restringidos ajustándose al contexto del usuario en ejecución, pero en el caso de esta vulnerabilidad la consola se inicia con acceso al sistema, por lo que un usuario malicioso o un atacante podría usar esto para ejecutar comandos con privilegios de administrador sobre una computadora en concreto.

Laiho explica que este fallo no solo afecta a las computadoras que usen las compilaciones Insider de Windows 10, sino también a las versiones RTM del mismo sistema que tengan instaladas la Actualización de Noviembre (November Update) o la Actualización Aniversario (Anniversary Update).

Laiho explica que “el verdadero problema aquí es la escalada de privilegios desde un usuario sin permisos de administrador a SYSTEM (administrador del sistema en Windows) incluso en ordenadores protegidos por BitLocker. Y evidentemente, esto no requiere de ningún hardware externo o software adicional”. Debido a que BitLocker queda suspendido, esto permite saltarse las comprobaciones de TPM y la protección por contraseña, ofreciendo acceso a los discos locales desde una línea de comandos.

Con el fin de poder evitar la explotación de la vulnerabilidad, se puede restringir las actualizaciones de Windows 10 para que se hagan solo en un entorno confiable. Los usuarios finales no tendrían que tener problemas si no dejan sus computadoras desatendidas durante el tiempo que toma el proceso de actualización, ya que se necesita acceso físico al sistema para explotar el bug. Sin embargo, en una empresa esto es más difícil de controlar, ya que muchos empleados abandonan su escritorio mientras Windows se está actualizando.

Microsoft ya ha sido informada de este problema y está preparando un parche para corregir la vulnerabilidad surgida tras la actualización de Windows 10.

 

Fuente: Softpedia | muyseguridad