Un fallo en el kernel permite que se eluda la seguridad UAC de Windows
Microsoft investiga un fallo en el kernel de Windows relacionado con el control de cuentas de usuarios (UAC).
Microsoft está investigando una serie de informaciones sobre una vulnerabilidad no parcheada en el kernel de Windows que podría ser utilizada por un atacante para evitar una importante medida de seguridad del sistema operativo.
Aunque una empresa de seguridad se ha referido al fallo como una “pesadilla”, Microsoft ha restado importancia a la vulnerabilidad recordando que los hackers necesitan un segundo exploit para lanzar ataques remotos.
El exploit fue descubierto el pasado miércoles, el mismo día en que la prueba de concepto se hizo pública, y permite a un atacante evadir el Control de Cuentas de Usuario, UAC por sus siglas en inglés, en Windows Vista y Windows 7. UAC, frecuentemente criticada cuando debutó en Vista, muestra mensajes que los usuarios tienen que leer y a los que tienen que reaccionar, y su objetivo era el de impedir la instalación de malware sin conocimiento del usuario.
El fallo está en el archivo win32k.sys, que forma parte del kernel de Windows. Varias empresas de seguridad, incluida Sophos y Vupen, han confirmado la vulnerabilidad y afirman que el código de ataque que se ha lanzado públicamente funciona en sistemas que ejecuten Vista, Windows 7 y Server 2008.
Para tranquilidad de los usuarios destacar que los hackers no pueden utilizar el exploit de para comprometer de manera remota el exploit porque se requiere un acceso local.
La efectividad de la UAC ha sido cuestionada en varias ocasiones. El año pasado Microsoft modificó la UAC de Windows 7 después de solucionar un par de fallos que podrían ser utilizados por los hackers para deshabilitar esta función.