Descubren más de 40 controladores certificados por Microsoft con vulnerabilidades que comprometen Windows

Teclado de Windows, recurso
Teclado de Windows, recursoPIXABAY
Publicado 12/08/2019 15:55:23CET

   MADRID, 12 Ago. (Portaltic/EP) -

   Investigadores de la empresa de ciberseguridad Eclypsium han descubierto fallos de seguridad en más de 40 controladores -o 'drivers'- para ordenadores que ya habían sido certificados por Microsoft y que podrían permitir que atacantes tomaran todo el control del sistema operativo y de su 'firmware', pudiéndose extender a otros componentes del sistema, como tarjetas gráficas, adaptadores de red, discos duros y otros dispositivos.

   Eclypsium ha publicado en un comunicado el resultado de su último análisis de seguridad que revela la existencia de más de 40 controladores vulnerables para dispositivos de al menos 20 proveedores diferentes, entre ellos los más importantes de BIOS, y los de 'hardware' ASUS, Toshiba, NVIDIA y Huawei.

Los 'drivers' o controladores son un elemento presente en todos los ordenadores de Windows que ejercen como intermediarios entre el núcleo del sistema operativo y los dispositivos o componentes de su 'hardware', siendo necesarios por ejemplo para que funcuionen desde impresoras hasta la placa base del equipo.

   Debido a los fallos de seguridad encontrados, la empresa asegura que podrían "leer, escribir, o redireccionar los datos almanacenados, visualizados o enviarlos en la red". Además, afirman que como muchos de los controladores están precisamente diseñados para actualizar el 'firmware', este no solo proporciona los privilegios necesarios para controlarlo, sino que también da acceso al mecanismo que permite hacer cambios en el mismo.

   A pesar de ello, aseguran que si un controlador vulnerable no está ya instalado en el sistema operativo, necesita el permiso del administrador para instalarse.

   La empresa asegura que "todas estas vulnerabilidades permiten al controlador actuar como un proxy" para proporcionar accesos más privilegiados a las fuentes del 'hardware', "como leer y escribir, acceso al procesador y al espacio del 'chipset' Input/Output, Modelo de Registros Específicos (MSR), Control de Registros (CR), Registros de Depuración (DR), memoria física y memoria virtual del 'kernel'".

   De esta forma, se da acceso a los atacantes al 'kernel' o núcleo del sistema operativo obteniendo así el acceso más privilegiado disponible. Además, da entrada a las interfaces de 'hardware' y 'firmware' con incluso mayores privilegios como el 'firmware' del sistema BIOS.

   Todos estos controladores habían sido certificados como seguros por Microsoft o por otros proveedores, por ello desde Eclypsium avisan de que "firmado y certificado no significa seguro".

   Ante ello, en Eclypsium aseguran que "dado que la presencia de un controlador vulnerable en un dispositivo puede proporcionar al usuario (o atacante) privilegios elevados inapropiados, hemos solicitado a Microsoft que apoye soluciones para una mejor protección contra esta clase de vulnerabilidades, como poner los 'malos drivers' en la lista negra".

   Estas vulnerabilidades afectan a todas las versiones de Windows, incluidas las últimas de Windows 10, y afirman que todavía no existe ningún mecanismo universal que impida que un sistema Windows sea captado por un controlador maligno.

   A pesar de ello, recomiendan que las organizaciones no solo vayan en búsqueda continua de actualizaciones del 'firmware' sino que también actualicen a la última versión los controladores de los dispositivos cuando se corrigen errores.

   Los proveedores afectados son ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro y Toshiba. Algunos todavía están embargados hasta que se hayan corregido todos los errores.

Contador

Para leer más