Microsoft abordó recientemente una vulnerabilidad crítica (CVE-2024-30085) que afectaba a Windows 11 (versión 23H2). Esta falla alarmante, demostrada en el evento de ciberseguridad TyphoonPWN 2024, permite a los atacantes escalar sus privilegios de acceso al nivel SISTEMA, lo que básicamente les otorga una autoridad total sobre un dispositivo comprometido.
CVE-2024-30085 reside en el controlador de minifiltros Cloud Files (cldflt.sys), un controlador de bajo nivel que ayuda a gestionar el funcionamiento de los sistemas de archivos basados en la nube en dispositivos Windows. La falla surge de una validación incorrecta de los datos proporcionados por el usuario durante las operaciones de archivos con puntos de análisis (una tecnología avanzada de enlaces simbólicos en NTFS).
Para el usuario medio, esto significa que cualquier atacante que explote esta vulnerabilidad puede pasar de una cuenta básica de "invitado" a una cuenta de administrador con acceso total.
El investigador de seguridad Alex Birnberg mostró este exploit durante TyphoonPWN 2024, obteniendo el tercer lugar por su demostración. TyphoonPWN es un evento destacado para hackers de sombrero blanco, cuyo objetivo es descubrir vulnerabilidades desconocidas. Birnberg demostró cómo un ataque cuidadosamente diseñado que utiliza puntos de análisis podría llevar a una escalada de privilegios del SISTEMA en máquinas con Windows 11.
Este evento fue una carrera contra el tiempo para exponer y corregir vulnerabilidades graves antes de que sean explotadas por actores maliciosos.
Los puntos de análisis son una característica crucial de los sistemas de archivos NTFS, que permiten a Windows vincular o redirigir operaciones del sistema de archivos. Son la base de funciones como:
Sin embargo, su complejidad también atrae exploits. Los atacantes pueden manipular estos enlaces para redirigir operaciones de archivos sensibles, eludiendo mecanismos de seguridad como la Prevención de Ejecución de Datos (DEP).
Esto es especialmente peligroso en entornos corporativos, donde los atacantes podrían aumentar privilegios y causar daños importantes.
Tras TyphoonPWN, Microsoft lanzó rápidamente un parche de seguridad para solucionar CVE-2024-30085. Las actualizaciones ya están disponibles a través de Windows Update.
Cambios clave del parche:
Esta vulnerabilidad destaca:
Esta es una lección importante sobre la necesidad de diligencia constante en la ciberseguridad actual.