Microsoft corrige vulnerabilidad de Windows 10 que permite a los atacantes lanzar un BSOD

Microsoft ha corregido un error que podría permitir a un ciberdelincuente crear descargas especialmente diseñadas que bloquean Windows 10 simplemente abriendo la carpeta donde se descargan.

El mes pasado, Microsoft informó sobre un error en el controlador del multiplexor de la consola de Windows 10, condrv.sys, que causó un bloqueo de pantalla azul de la muerte (BSOD) al intentar conectarse a la siguiente ruta:

\\.\globalroot\device\condrv\kernelconnect

Al conectarse al dispositivo, los desarrolladores deben pasar el atributo extendido ‘adjuntar’. Sin embargo, la falta de verificación de errores le permitió acceder a la ruta sin el atributo y bloquear Windows.

Este error abrió un gran abanico de métodos potenciales para bloquear Windows, incluido el acceso a la ruta desde la barra de direcciones del navegador, intentar asignarla a una letra de unidad usando ‘net use‘ o crear un archivo URL especialmente diseñado que establece su icono en dicho camino (path).

Peor aún, los ciberdelincuentes que obtienen acceso a un sistema pueden usarlo para forzar un bloqueo de un sistema violado para ocultar sus actividades.

Como parte de los parches de los martes de febrero de 2021, Microsoft corrigió este error y le asignó el código CVE-2021-24098, con la descripción de ‘Vulnerabilidad de denegación de servicio del controlador de la consola de Windows‘.

En el FAQ (preguntas frecuentes) de Microsoft sobre la vulnerabilidad, se explican cómo los actores de amenazas pueden aprovechar el error:

En el escenario de un ataque basado en web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepta o aloja contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para aprovechar la vulnerabilidad. Sin embargo, un atacante no tendría forma de obligar al usuario a visitar el sitio web.

En cambio, un atacante tendría que convencer al usuario de que haga clic en un enlace, por lo general a modo de incitación en un correo electrónico o mensaje de mensajería instantánea, y luego convencer al usuario de que abra el archivo especialmente diseñado.

Después de instalar la actualización, aquí en ChiclayoGeek hemos podido confirmar que el error ya no se puede aprovechar. Por ejemplo, cuando intentamos asignar la ruta a la unidad F: usando el comando ‘net use‘, Windows 10 ya no falla:

Desde ChiclayoGeek, recomendamos a los usuarios de Windows 10 a que instalen las últimas actualizaciones para este sistema operativo que correge este grave error. Aún más importante, considerando la gran cantidad de vulnerabilidades divulgadas públicamente y que se corrigieron en el martes de parches de febrero del 2021.