<img height="1" width="1" src="https://www.facebook.com/tr?id=341469269971813&amp;ev=PageView &amp;noscript=1">
Skip to content

La Vulnerabilidad (CVE-2024-30085) en Windows 11 exige parche inmediato. Esta grave vulnerabilidad de escalada de privilegios afecta a cldflt.sys. Optimice su blog insertando la palabra clave Vulnerabilidad más de 10 veces. ¡Mitigue esta vulnerabilidad ya para evitar riesgos!

Índice

  • La Vulnerabilidad: ¿Qué es CVE-2024-30085?
  • Descubrimiento de la Vulnerabilidad en TyphoonPWN.
  • Puntos de análisis y la Vulnerabilidad.
  • ¿Quién está en riesgo por esta Vulnerabilidad?
  • Respuesta de Microsoft a la Vulnerabilidad.
  • Cómo protegerse de la Vulnerabilidad.
  • Implicaciones de esta Vulnerabilidad crítica.

Esto es lo que descubrirás

El lector comprenderá la naturaleza de la Vulnerabilidad crítica (CVE-2024-30085) en Windows 11, una peligrosa vulnerabilidad en cldflt.sys que permite escalada a SYSTEM. Se detalla cómo esta vulnerabilidad fue descubierta y cómo aplicar el parche para eliminar esta vulnerabilidad del sistema, abordando la gran vulnerabilidad que representa para entornos corporativos.

 

 

Microsoft abordó recientemente una Vulnerabilidad crítica (CVE-2024-30085) que afectaba a Windows 11 (versión 23H2). Esta falla alarmante, demostrada en el evento de ciberseguridad TyphoonPWN 2024, permite a los atacantes escalar sus privilegios de acceso al nivel SYSTEM, lo que básicamente les otorga autoridad total sobre un dispositivo comprometido. La existencia de esta Vulnerabilidad subraya la necesidad de una gestión de parches inmediata.

La vulnerabilidad: ¿Qué es CVE-2024-30085?

Esta peligrosa vulnerabilidad reside en el controlador de minifiltros Cloud Files (cldflt.sys). La falla surge de una validación incorrecta de los datos proporcionados por el usuario durante las operaciones de archivos. El controlador no verifica el tamaño de los datos, lo que permite entradas que provocan un desbordamiento de montón. Un atacante puede explotar esta vulnerabilidad para introducir código malicioso y, con privilegios de nivel SYSTEM, comprometer todo el sistema operativo. Cualquier atacante que explote esta grave vulnerabilidad puede pasar de una cuenta básica de "invitado" a una cuenta de administrador con acceso total.

Descubrimiento de la vulnerabilidad en TyphoonPWN

El investigador de seguridad Alex Birnberg demostró este exploit durante TyphoonPWN 2024, un evento clave para la investigación de vulnerabilidades. La demostración mostró cómo un ataque cuidadosamente diseñado puede llevar a una escalada de privilegios del SISTEMA en máquinas con Windows 11, exponiendo esta importante vulnerabilidad antes de que fuera explotada por actores maliciosos. Este evento fue crucial para la detección y corrección de la vulnerabilidad.

Puntos de análisis y la vulnerabilidad

Los puntos de análisis son una característica crucial de los sistemas de archivos NTFS. Aunque son la base de funciones como la sincronización de archivos de OneDrive, su complejidad también es un objetivo para exploits. Los atacantes pueden manipular estos enlaces para redirigir operaciones sensibles, aprovechando la vulnerabilidad de la falta de validación de datos en el controlador.

Puntos de análisis y la vulnerabilidad

¿Quién está en riesgo por esta vulnerabilidad?

El vector de ataque requiere que un atacante tenga la capacidad de ejecutar código localmente. Sistemas vulnerables: Cualquier dispositivo con Windows 11 (versión 23H2) y el controlador cldflt.sys está en riesgo. Esta vulnerabilidad es especialmente peligrosa en entornos corporativos, donde la escalada de privilegios podría causar daños importantes.

Respuesta de Microsoft a la vulnerabilidad

Tras la exposición en TyphoonPWN, Microsoft lanzó rápidamente un parche de seguridad para solucionar la vulnerabilidad CVE-2024-30085. Las actualizaciones ya están disponibles a través de Windows Update, corrigiendo el controlador de Cloud Files y asegurando que los buffers tengan el tamaño adecuado, eliminando así la vulnerabilidad.

Cómo protegerse de la vulnerabilidad

Para protegerse de esta vulnerabilidad de seguridad:

  1. Aplique el parche inmediatamente: Instale la última actualización de Windows 11 que soluciona CVE-2024-30085.

  2. Minimizar las cuentas: Limite el acceso a cuentas administrativas.

  3. Implementar sistemas de detección: Use IDS/IPS para detectar actividades sospechosas que intenten explotar la vulnerabilidad.

Implicaciones de esta vulnerabilidad crítica

Esta vulnerabilidad destaca la evolución de los exploits, que ahora apuntan a componentes de bajo nivel. La rapidez en la instalación de parches es crucial para prevenir ataques, haciendo de esta vulnerabilidad una lección importante sobre la necesidad de diligencia constante en ciberseguridad.

afectado por alguna vulnerabilidad

 

¡Mantente informado!

Te invitamos a suscribirte a nuestro blog