Y otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en Windows 10

Por |2017-09-13T15:11:34+00:00septiembre 13th, 2017|Hacking|

Hacia mediados de agosto apareció un nuevo bypass de UAC. En este caso el investigador que lo ha descubierto es Oddvar Moe, el cual publicó recientemente una nueva forma de hacer bypass al Device Guard a través de la vulnerabilidad CVE-2017-8625. Ahora Oddvar ha publicado su investigación [...]

Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Por |2017-06-17T05:51:53+00:00junio 17th, 2017|Hacking|

Hace unos días se hacía pública la aparición de un malware denominado “Zusy”, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint. Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, [...]

Fileless 3: Bypass UAC en Windows 10 (Otro más, aunque parezca increíble)

Por |2017-05-29T16:16:02+00:00mayo 29th, 2017|Hacking|

Hoy traemos un nuevo bypass de UAC del tipo Fileless, y van tres descubiertos ya con el de hoy, con el que podemos saltarnos la interacción con el usuario para saltar la protección de User Account Control . Este método ha sido encontrado por un investigador alemán [...]

Windows 10: (Otro) Bypass (más) de UAC usando AppPaths y sdctl.exe #Windows10 #Hacking #pentesting

Por |2017-04-12T10:36:13+00:00abril 12th, 2017|Hacking|

Muchas eran las quejas de los usuarios sobre UAC (User Account Control) cuando fue introducido por Microsoft en Windows Vista, pero lo cierto es que desde que se rebajó el nivel de seguridad en Windows 7, Windows 8, Windows 8.1 y Windows 10, son constantes las pruebas [...]

Fileless 2: Un nuevo (sí, uno más otra vez) bypass UAC para Windows

Por |2017-04-12T09:31:16+00:00abril 12th, 2017|Hacking|

Hace unos meses Enigma0x3 publicaba un Bypass UAC distinto a los conocidos hasta el momento, se trataba de un bypass UAC Fileless, es decir, sin necesidad de subir una DLL o un binario al equipo para explotar o aprovecharse de la debilidad. En este caso, se manipulaban [...]