blog.ehcgroup.io
Open in
urlscan Pro
161.35.57.90
Public Scan
URL:
https://blog.ehcgroup.io/2021/11/23/17/13/34/12273/zero-day-que-permite-elevacion-de-privilegios-en-windows/herramientas-...
Submission: On November 24 via api from US — Scanned from DE
Submission: On November 24 via api from US — Scanned from DE
Form analysis
4 forms found in the DOMGET https://blog.ehcgroup.io/
<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
<label>
<span class="screen-reader-text">Buscar:</span>
<input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Buscar">
</form>
GET https://blog.ehcgroup.io/
<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
<label>
<span class="screen-reader-text">Buscar:</span>
<input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Buscar">
</form>
GET https://blog.ehcgroup.io
<form action="https://blog.ehcgroup.io" method="get"><label class="screen-reader-text" for="cat">Categorías</label><select name="cat" id="cat" class="postform">
<option value="-1">Elegir la categoría</option>
<option class="level-0" value="54">Android</option>
<option class="level-0" value="2">Anonymous</option>
<option class="level-0" value="3">ATMs</option>
<option class="level-0" value="4">Bases de Datos</option>
<option class="level-0" value="5">Big Data</option>
<option class="level-0" value="6">Bolivia</option>
<option class="level-0" value="55">Ciberbulling</option>
<option class="level-0" value="7">Ciberdefensa</option>
<option class="level-0" value="56">Ciberdelitos</option>
<option class="level-0" value="420">ciberextorsión</option>
<option class="level-0" value="2056">Coronavirus</option>
<option class="level-0" value="8">Criptografía</option>
<option class="level-0" value="9">CTF</option>
<option class="level-0" value="10">Cursos</option>
<option class="level-0" value="11">Delitos informáticos</option>
<option class="level-0" value="12">Derecho Informático</option>
<option class="level-0" value="13">Entrevistas</option>
<option class="level-0" value="14">Espionaje</option>
<option class="level-0" value="15">Eventos de Seguridad</option>
<option class="level-0" value="2098">Exploits</option>
<option class="level-0" value="16">Facebook</option>
<option class="level-0" value="57">Framework</option>
<option class="level-0" value="17">GNU/Linux</option>
<option class="level-0" value="18">Google</option>
<option class="level-0" value="19">Grooming</option>
<option class="level-0" value="20">Hacking</option>
<option class="level-0" value="21">Herramientas de Seguridad</option>
<option class="level-0" value="22">Informática Forense</option>
<option class="level-0" value="23">Kali Linux</option>
<option class="level-0" value="24">Libros y Publicaciones</option>
<option class="level-0" value="2044">Linux</option>
<option class="level-0" value="25">Mac</option>
<option class="level-0" value="1993">malware</option>
<option class="level-0" value="26">Megatools</option>
<option class="level-0" value="27">Microsoft</option>
<option class="level-0" value="28">Money Security</option>
<option class="level-0" value="29">Noticias de Seguridad</option>
<option class="level-0" value="30">Noticias EHC</option>
<option class="level-0" value="31">NoTwitt</option>
<option class="level-0" value="32">Novedades</option>
<option class="level-0" value="33">NSA</option>
<option class="level-0" value="34">Oportunidad Laboral</option>
<option class="level-0" value="35">OSINT</option>
<option class="level-0" value="36">Pentesting</option>
<option class="level-0" value="1989">Phishing</option>
<option class="level-0" value="2086">Privacidad</option>
<option class="level-0" value="37">Propiedad Intelectual</option>
<option class="level-0" value="38">Protección de Datos</option>
<option class="level-0" value="39">Puerto Rico</option>
<option class="level-0" value="419">Ransonware</option>
<option class="level-0" value="40">retwitt</option>
<option class="level-0" value="41">Seguridad Bancaria</option>
<option class="level-0" value="42">Seguridad Informática</option>
<option class="level-0" value="43">Sexting</option>
<option class="level-0" value="1">Sin categoría</option>
<option class="level-0" value="44">Sistemas Operativos</option>
<option class="level-0" value="45">skype</option>
<option class="level-0" value="46">Smartphones</option>
<option class="level-0" value="47">Tecnología</option>
<option class="level-0" value="48">Trabaja en EHC</option>
<option class="level-0" value="49">Training y Capacitación</option>
<option class="level-0" value="50">Troyanos</option>
<option class="level-0" value="51">Vulnerabilidades</option>
<option class="level-0" value="52">whatsapp</option>
<option class="level-0" value="53">Windows</option>
</select>
</form>
POST
<form id="mc4wp-form-1" class="mc4wp-form mc4wp-form-8503" method="post" data-id="8503" data-name="">
<div class="mc4wp-form-fields">
<p>
<label>Email: <input type="email" name="EMAIL" placeholder="Ingrese su correo" required="">
</label>
</p>
<p>
<input type="submit" value="Suscribirse">
</p>
</div><label style="display: none !important;">Deja vacío este campo si eres humano: <input type="text" name="_mc4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_mc4wp_timestamp" value="1637758971"><input
type="hidden" name="_mc4wp_form_id" value="8503"><input type="hidden" name="_mc4wp_form_element_id" value="mc4wp-form-1">
<div class="mc4wp-response"></div>
</form>
Text Content
* * Blog EHCGroup Noticias recientes de ciberseguridad, 100% libres de Publicidad Menú principal * Contáctanos Ir al contenido Buscar: * Inicio * 2021 * noviembre * 23 * Herramientas de Seguridad * Windows * dpab * Zero-Day que permite Elevación de Privilegios en Windows ZERO-DAY QUE PERMITE ELEVACIÓN DE PRIVILEGIOS EN WINDOWS Publicado en 23 noviembre, 202123 noviembre, 2021 por dpab Como parte del parche de noviembre de 2021 del martes, Microsoft corrigió una vulnerabilidad de vulnerabilidad de elevación de privilegios del instalador de Windows identificada como CVE-2021-41379. Esta vulnerabilidad fue descubierta por el investigador de seguridad Abdelhamid Naceri, quien encontró una forma de saltear al parche y una nueva vulnerabilidad de elevación de privilegios Zero-Day más poderosa que la anterior. Naceri publicó un exploit de prueba de concepto funcional para el nuevo Zero-Day en GitHub, explicando que funciona en todas las versiones compatibles de Windows. «Esta variante se descubrió durante el análisis del parche CVE-2021-41379. Sin embargo, el error no se corrigió correctamente en lugar de eliminar el bypass», explica Naceri en su artículo. La vulnerabilidad afecta a todas las versiones compatibles de Windows, incluidas Windows 10, Windows 11 y Windows Server 2022 Con esta vulnerabilidad, los actores de amenazas con acceso limitado a un dispositivo comprometido pueden elevar fácilmente sus privilegios para ayudar a propagarse lateralmente dentro de la red. Además, Naceri explicó que si bien es posible configurar políticas de grupo para evitar que los usuarios ‘Estándar’ realicen operaciones de instalación de MSI, su día cero omite esta política y funciona de todos modos. Cuando BleepingComputer le preguntó a Naceri por qué reveló públicamente la vulnerabilidad de día cero, dijo que lo hizo por frustración por los pagos decrecientes de Microsoft en su programa de recompensas por errores. «Las recompensas de Microsoft han sido destruidas desde abril de 2020, realmente no haría eso si MSFT no tomara la decisión de degradar esas recompensas», explicó Naceri. «La mejor solución alternativa disponible al momento de escribir esto es esperar a que Microsoft lance un parche de seguridad, debido a la complejidad de esta vulnerabilidad», explicó Naceri. > Fuente y redacción: segu-info.com.ar Compartir * Compartir * Tweet * Compartir WindowsCiberseguridad, Cybersecurity, hacking, parche de seguridad, vulnerabilidades, Windows, ZeroDay ARTÍCULOS RELACIONADOS WINDOWS 10 CAMBIARÁ SU KERNEL EN TIEMPO REAL PARA PROTEGERTE FRENTE AL MALWARE. PENTEST BOX ESTE VIRUS REINICIA WINDOWS 10 EN MODO SEGURO PARA SALTARSE EL ANTIVIRUS. NAVEGACIÓN DE ENTRADAS Anterior Entrada anterior: Exploit para Microsoft Exchange RCE (Actualiza!) DESCUBRE NUESTRA SOLUCIÓN PENTEST365 Buscar: ENTRADAS RECIENTES * Zero-Day que permite Elevación de Privilegios en Windows * Exploit para Microsoft Exchange RCE (Actualiza!) * Publican detalles internos del grupo de ransomware Conti CATEGORÍAS Categorías Elegir la categoría Android Anonymous ATMs Bases de Datos Big Data Bolivia Ciberbulling Ciberdefensa Ciberdelitos ciberextorsión Coronavirus Criptografía CTF Cursos Delitos informáticos Derecho Informático Entrevistas Espionaje Eventos de Seguridad Exploits Facebook Framework GNU/Linux Google Grooming Hacking Herramientas de Seguridad Informática Forense Kali Linux Libros y Publicaciones Linux Mac malware Megatools Microsoft Money Security Noticias de Seguridad Noticias EHC NoTwitt Novedades NSA Oportunidad Laboral OSINT Pentesting Phishing Privacidad Propiedad Intelectual Protección de Datos Puerto Rico Ransonware retwitt Seguridad Bancaria Seguridad Informática Sexting Sin categoría Sistemas Operativos skype Smartphones Tecnología Trabaja en EHC Training y Capacitación Troyanos Vulnerabilidades whatsapp Windows BOLETÍN DE CIBERSEGURIDAD Email: Deja vacío este campo si eres humano: RSS Feeds EHC Group 2021 Tema: Minimal Grid por Thememattic