blog.ehcgroup.io Open in urlscan Pro
161.35.57.90  Public Scan

URL: https://blog.ehcgroup.io/2021/11/23/17/13/34/12273/zero-day-que-permite-elevacion-de-privilegios-en-windows/herramientas-...
Submission: On November 24 via api from US — Scanned from DE

Form analysis 4 forms found in the DOM

GET https://blog.ehcgroup.io/

<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://blog.ehcgroup.io/

<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://blog.ehcgroup.io

<form action="https://blog.ehcgroup.io" method="get"><label class="screen-reader-text" for="cat">Categorías</label><select name="cat" id="cat" class="postform">
    <option value="-1">Elegir la categoría</option>
    <option class="level-0" value="54">Android</option>
    <option class="level-0" value="2">Anonymous</option>
    <option class="level-0" value="3">ATMs</option>
    <option class="level-0" value="4">Bases de Datos</option>
    <option class="level-0" value="5">Big Data</option>
    <option class="level-0" value="6">Bolivia</option>
    <option class="level-0" value="55">Ciberbulling</option>
    <option class="level-0" value="7">Ciberdefensa</option>
    <option class="level-0" value="56">Ciberdelitos</option>
    <option class="level-0" value="420">ciberextorsión</option>
    <option class="level-0" value="2056">Coronavirus</option>
    <option class="level-0" value="8">Criptografía</option>
    <option class="level-0" value="9">CTF</option>
    <option class="level-0" value="10">Cursos</option>
    <option class="level-0" value="11">Delitos informáticos</option>
    <option class="level-0" value="12">Derecho Informático</option>
    <option class="level-0" value="13">Entrevistas</option>
    <option class="level-0" value="14">Espionaje</option>
    <option class="level-0" value="15">Eventos de Seguridad</option>
    <option class="level-0" value="2098">Exploits</option>
    <option class="level-0" value="16">Facebook</option>
    <option class="level-0" value="57">Framework</option>
    <option class="level-0" value="17">GNU/Linux</option>
    <option class="level-0" value="18">Google</option>
    <option class="level-0" value="19">Grooming</option>
    <option class="level-0" value="20">Hacking</option>
    <option class="level-0" value="21">Herramientas de Seguridad</option>
    <option class="level-0" value="22">Informática Forense</option>
    <option class="level-0" value="23">Kali Linux</option>
    <option class="level-0" value="24">Libros y Publicaciones</option>
    <option class="level-0" value="2044">Linux</option>
    <option class="level-0" value="25">Mac</option>
    <option class="level-0" value="1993">malware</option>
    <option class="level-0" value="26">Megatools</option>
    <option class="level-0" value="27">Microsoft</option>
    <option class="level-0" value="28">Money Security</option>
    <option class="level-0" value="29">Noticias de Seguridad</option>
    <option class="level-0" value="30">Noticias EHC</option>
    <option class="level-0" value="31">NoTwitt</option>
    <option class="level-0" value="32">Novedades</option>
    <option class="level-0" value="33">NSA</option>
    <option class="level-0" value="34">Oportunidad Laboral</option>
    <option class="level-0" value="35">OSINT</option>
    <option class="level-0" value="36">Pentesting</option>
    <option class="level-0" value="1989">Phishing</option>
    <option class="level-0" value="2086">Privacidad</option>
    <option class="level-0" value="37">Propiedad Intelectual</option>
    <option class="level-0" value="38">Protección de Datos</option>
    <option class="level-0" value="39">Puerto Rico</option>
    <option class="level-0" value="419">Ransonware</option>
    <option class="level-0" value="40">retwitt</option>
    <option class="level-0" value="41">Seguridad Bancaria</option>
    <option class="level-0" value="42">Seguridad Informática</option>
    <option class="level-0" value="43">Sexting</option>
    <option class="level-0" value="1">Sin categoría</option>
    <option class="level-0" value="44">Sistemas Operativos</option>
    <option class="level-0" value="45">skype</option>
    <option class="level-0" value="46">Smartphones</option>
    <option class="level-0" value="47">Tecnología</option>
    <option class="level-0" value="48">Trabaja en EHC</option>
    <option class="level-0" value="49">Training y Capacitación</option>
    <option class="level-0" value="50">Troyanos</option>
    <option class="level-0" value="51">Vulnerabilidades</option>
    <option class="level-0" value="52">whatsapp</option>
    <option class="level-0" value="53">Windows</option>
  </select>
</form>

POST

<form id="mc4wp-form-1" class="mc4wp-form mc4wp-form-8503" method="post" data-id="8503" data-name="">
  <div class="mc4wp-form-fields">
    <p>
      <label>Email: <input type="email" name="EMAIL" placeholder="Ingrese su correo" required="">
      </label>
    </p>
    <p>
      <input type="submit" value="Suscribirse">
    </p>
  </div><label style="display: none !important;">Deja vacío este campo si eres humano: <input type="text" name="_mc4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_mc4wp_timestamp" value="1637758971"><input
    type="hidden" name="_mc4wp_form_id" value="8503"><input type="hidden" name="_mc4wp_form_element_id" value="mc4wp-form-1">
  <div class="mc4wp-response"></div>
</form>

Text Content

 * 
 * 

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libres de Publicidad

Menú principal
 * Contáctanos

Ir al contenido
Buscar:

   
   
 * Inicio
 * 2021
 * noviembre
 * 23
 * Herramientas de Seguridad
 * Windows
 * dpab
 * Zero-Day que permite Elevación de Privilegios en Windows


ZERO-DAY QUE PERMITE ELEVACIÓN DE PRIVILEGIOS EN WINDOWS

Publicado en 23 noviembre, 202123 noviembre, 2021 por dpab

Como parte del parche de noviembre de 2021 del martes, Microsoft corrigió una
vulnerabilidad de vulnerabilidad de elevación de privilegios del instalador de
Windows identificada como CVE-2021-41379.

Esta vulnerabilidad fue descubierta por el investigador de seguridad Abdelhamid
Naceri, quien encontró una forma de saltear al parche y una nueva vulnerabilidad
de elevación de privilegios Zero-Day más poderosa que la anterior.



Naceri publicó un exploit de prueba de concepto funcional para el nuevo Zero-Day
en GitHub, explicando que funciona en todas las versiones compatibles de
Windows. «Esta variante se descubrió durante el análisis del parche
CVE-2021-41379. Sin embargo, el error no se corrigió correctamente en lugar de
eliminar el bypass», explica Naceri en su artículo.

La vulnerabilidad afecta a todas las versiones compatibles de Windows, incluidas
Windows 10, Windows 11 y Windows Server 2022

Con esta vulnerabilidad, los actores de amenazas con acceso limitado a un
dispositivo comprometido pueden elevar fácilmente sus privilegios para ayudar a
propagarse lateralmente dentro de la red.

Además, Naceri explicó que si bien es posible configurar políticas de grupo para
evitar que los usuarios ‘Estándar’ realicen operaciones de instalación de MSI,
su día cero omite esta política y funciona de todos modos.

Cuando BleepingComputer le preguntó a Naceri por qué reveló públicamente la
vulnerabilidad de día cero, dijo que lo hizo por frustración por los pagos
decrecientes de Microsoft en su programa de recompensas por errores. «Las
recompensas de Microsoft han sido destruidas desde abril de 2020, realmente no
haría eso si MSFT no tomara la decisión de degradar esas recompensas», explicó
Naceri.

«La mejor solución alternativa disponible al momento de escribir esto es esperar
a que Microsoft lance un parche de seguridad, debido a la complejidad de esta
vulnerabilidad», explicó Naceri.

> Fuente y redacción: segu-info.com.ar

Compartir

 * Compartir
 * Tweet
 * Compartir

WindowsCiberseguridad, Cybersecurity, hacking, parche de seguridad,
vulnerabilidades, Windows, ZeroDay


ARTÍCULOS RELACIONADOS

WINDOWS 10 CAMBIARÁ SU KERNEL EN TIEMPO REAL PARA PROTEGERTE FRENTE AL MALWARE.

PENTEST BOX

ESTE VIRUS REINICIA WINDOWS 10 EN MODO SEGURO PARA SALTARSE EL ANTIVIRUS.


NAVEGACIÓN DE ENTRADAS

Anterior Entrada anterior: Exploit para Microsoft Exchange RCE (Actualiza!)


DESCUBRE NUESTRA SOLUCIÓN PENTEST365

Buscar:


ENTRADAS RECIENTES

 * Zero-Day que permite Elevación de Privilegios en Windows
 * Exploit para Microsoft Exchange RCE (Actualiza!)
 * Publican detalles internos del grupo de ransomware Conti


CATEGORÍAS

Categorías Elegir la categoría Android Anonymous ATMs Bases de Datos Big Data
Bolivia Ciberbulling Ciberdefensa Ciberdelitos ciberextorsión Coronavirus
Criptografía CTF Cursos Delitos informáticos Derecho Informático Entrevistas
Espionaje Eventos de Seguridad Exploits Facebook Framework GNU/Linux Google
Grooming Hacking Herramientas de Seguridad Informática Forense Kali Linux Libros
y Publicaciones Linux Mac malware Megatools Microsoft Money Security Noticias de
Seguridad Noticias EHC NoTwitt Novedades NSA Oportunidad Laboral OSINT
Pentesting Phishing Privacidad Propiedad Intelectual Protección de Datos Puerto
Rico Ransonware retwitt Seguridad Bancaria Seguridad Informática Sexting Sin
categoría Sistemas Operativos skype Smartphones Tecnología Trabaja en EHC
Training y Capacitación Troyanos Vulnerabilidades whatsapp Windows


BOLETÍN DE CIBERSEGURIDAD

Email:



Deja vacío este campo si eres humano:

RSS Feeds
EHC Group 2021 Tema: Minimal Grid por Thememattic