En palabras del investigador Marco Giuliani de Prevx:

Podría convertirse potencialmente en una pesadilla debido a la naturaleza de la vulnerabilidad [...] Estamos a la espera de ver este exploit siendo usado activamente por malware muy pronto – es una oportunidad que los desarrolladores de malware seguramente no pierdan“.

La vulnerabilidad reside en el archivo win32k.sys que forma parte del kernel Windows y forma parte de un API conocida como NtGdiEnableEUDC que falla en el veto contenidos dañinos. Los atacantes pueden explotar el bug para redirigir devoluciones de direcciones de memoria a código malicioso, que entonces se ejecuta con privilegios kernel mode. En resumen, la vulnerabilidad permite que los usuarios o procesos con privilegios limitados puedan ejecutar código con derechos elevados, lo que se conoce como escalado de privilegios.

Giuliani ha comentado:

Siendo un exploit de escalado de privilegios, se salta por diseño incluso la protección dada por UAC (User Account Control) implementada en Windows Vista y Windows 7 [...] Todas las versiones de Windows XP, Vista y 7 -tanto 32 como 64 bits son vulnerables a este ataque“.

Microsoft ha confirmado que está al tanto de la información y que está investigando la cuestión.

 

Fuente: muyseguridad