Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows

Redazione RHC : 8 agosto 2025 16:52

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del usuario mediante el uso del editor de fuentes privado, lo que ha generado preocupación a nivel mundial entre los administradores de sistemas.

El ataque revelado por Matan Bahar explota eudcedit.exe, el editor de fuentes privado integrado de Microsoft, ubicado en C:WindowsSystem32strong>, originalmente diseñado para crear y editar fuentes definidas por el usuario final (EUDC)

Investigadores de seguridad han descubierto que este archivo aparentemente inofensivo Esta utilidad puede explotarse para eludir el controlador de seguridad principal de Windows.

La falla de seguridad se debe a configuraciones críticas integradas en el manifiesto de la aplicación eudcedit.exe. Esta vulnerabilidad se activa mediante dos etiquetas de metadatos específicas. Esta combinación resulta particularmente peligrosa. Cuando el Control de Cuentas de Usuario (UAC) se configura con opciones permisivas como «Elevarse sin preguntar», Windows eleva automáticamente eudcedit.exe de un nivel de integridad medio a uno alto sin mostrar ninguna advertencia de seguridad, afirmó Bahar.

El ataque se desarrolla mediante una secuencia cuidadosamente diseñada que explota los mecanismos de gestión de archivos de la aplicación. Los atacantes comienzan iniciando el editor de fuentes privado, que cambia automáticamente al nivel de integridad «Alto». A continuación, acceden a la función de vinculación de fuentes dentro de la interfaz de la aplicación, a la que normalmente se accede a través del menú Archivo.

La vulnerabilidad crítica se manifiesta cuando los usuarios seleccionan las opciones de vinculación de fuentes y se les solicita que guarden los archivos. En este escenario, el proceso eudcedit.exe elevado puede manipularse para ejecutar comandos arbitrarios. Con solo introducir «PowerShell» en el cuadro de diálogo del archivo, los atacantes pueden generar una sesión de PowerShell con privilegios elevados que hereda el alto nivel de integridad del proceso principal.

La omisión del control de cuentas de usuario (UAC) de eudcedit.exe demuestra cómo los atacantes pueden explotar utilidades legítimas del sistema para lograr objetivos maliciosos. La simplicidad y eficacia de esta técnica la convierten en una preocupación importante para los equipos de seguridad corporativa.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¿Será absolutamente inútil este último artículo «contra» ChatControl?
Di Stefano Gazzella - 18/09/2025

Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...