Casa > Ciber Noticias > CVE-2021-36934: Grave vulnerabilidad de HiveNightmare en Windows 10
CYBER NOTICIAS

CVE-2021-36934: Grave vulnerabilidad de HiveNightmare en Windows 10

CVE-2021-36934 Vulnerabilidad grave de HiveNightmare en Windows 10Una nueva vulnerabilidad de seguridad grave en Windows 10 ha sido descubierto. Llamado HiveNightmare, a la vulnerabilidad se le ha asignado el identificador CVE-2021-36934.

Colmena Pesadilla: CVE-2021-36934 Ventanas 10 Versión 1809 (y la más reciente) Vulnerabilidad


¿Qué tipo de vulnerabilidad es HiveNightmare??

De acuerdo a Descripción oficial de Microsoft del problema, es una falla de elevación de privilegios causada por una "Listas de control de acceso demasiado permisivas (ACL) en varios archivos del sistema, incluido el SAM (Gerente de cuentas de seguridad) base de datos.

Una vez que la vulnerabilidad se explota con éxito, el atacante podría ejecutar código arbitrario con privilegios de SISTEMA. Una vez que esto se logra, el atacante podría instalar programas, vista, cambio, o borrar datos, o crear cuentas nuevas con todos los derechos de usuario.

Existe una condición para que el problema se explote con éxito: el atacante debe poder ejecutar código arbitrario en un sistema vulnerable.

¿Qué versiones de Windows 10 Son afectados?
Actualmente, Microsoft puede "confirmar que este problema afecta a Windows 10 versión 1809 y sistemas operativos más nuevos ".




La falla CVE-2021-36934 ha sido denominada HiveNightmare por el investigador de seguridad Kevin Beaumont, que es una referencia al problema PrintNightmare descubierto recientemente. Hive se refiere al nombre en inglés de los archivos de estructura del Registro de Windows. "En total, hay cinco archivos SISTEMA, SEGURIDAD, SAM, DEFAULT y SOFTWARE en la carpeta C:\Windows system32 config. Beaumont ya había publicado ayer una herramienta para leer el contenido del Security Access Management (SAM) base de datos,"Explica el blog de Born's Tech y Windows World.

Posibles soluciones

Microsoft advierte a Windows afectado 10 usuarios para restringir el acceso al contenido de% windir% system32 config. Esto se puede hacer siguiendo estos pasos:

1.Abra el símbolo del sistema o Windows PowerShell como administrador.
2.Ejecuta este comando: icacls% windir% system32 config *. * / herencia:es

Otra posible solución es eliminar el Servicio de instantáneas de volumen (VSS) las instantáneas. Sin embargo, esto podría dañar seriamente las operaciones de restauración, como la capacidad de restaurar datos a través de soluciones de respaldo de terceros.

"Debe restringir el acceso y eliminar instantáneas para evitar la explotación de esta vulnerabilidad,”Dice Microsoft.

La vulnerabilidad de la cola de impresión

A principios de este mes, Microsoft reveló el llamado PrintNightmare Defecto. La explotación de la vulnerabilidad PrintNightmare podría permitir a los atacantes remotos obtener un control total sobre los sistemas afectados. La ejecución remota de código se puede lograr apuntando a un usuario autenticado en el servicio de cola de impresión.

Los productos de Microsoft afectados incluyen todos los sistemas operativos de Windows 7 a Windows 10, y todo desde el servidor 2008 al servidor 2019.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...