Microsoft descubre una puerta trasera en los portátiles Huawei MateBook

Los investigadores de seguridad de Microsoft han descubierto una fallo de seguridad en el controlador del administrador de dispositivos de Huawei, concretamente en su familia de equipos portátiles MateBook dotados del sistema operativo Windows 10.

Esta vulnerabilidad se podría aprovechar perforar las protecciones de bajo nivel del kernel. Dicho de otra forma, la misma puerta trasera que dio vida e hizo enormemente conocida la vulnerabilidad WannaCry que desarrolló la NSA y luego se filtró al público afectando a ordenadores de todo el mundo.

Esta noticia no está siendo muy bien recibida, ya que llega poco después de que Estados Unidos y otros gobiernos estén acusando a Huawei como el brazo derecho del gobierno chino en una misión de espionaje.

Huawei MateBook 14 1 740x556 0

Según los investigadores de Microsoft, el problema de seguridad fue revelado por los sensores del kernel de Windows Defender ATP, que permitieron al equipo rastrear una vulnerabilidad de seguridad en el controlador (driver) de administración de dispositivos de Huawei. Al investigar más a fondo el tema, los investigadores de Microsoft se dieron cuenta de que la vulnerabilidad de la escalada de privilegios locales estaba habilitada por el diseño de arquitectura defectuosa e insegura de Huawei para uno de sus controladores.

Microsoft afirmó que los fabricantes de ordenador como Huawei pueden construir este tipo de utilidades para facilitar la administración de dispositivos. Sin embargo, estas herramientas contienen componentes que tienen acceso a los niveles más bajos de un sistema, lo que significa que si no tienen un diseño seguro por defecto, los atacantes podrían usarlos como puertas traseras para comprometer los sistemas de los usuarios.

Microsoft dijo que Huawei respondió a la noticia de la vulnerabilidad con profesionalidad y que lanzó un parche para resolver el problema en enero, poco después de que Microsoft le informara de la vulnerabilidad. Adicionalmente, Windows 10, en su versión 1809,  integró algunos sensores adicionales para que los usuarios recibieran alertas cuando las inyecciones de código malicioso se iniciaran en el código del kernel.

Obviamente, Microsoft sacó pecho de que su servicio de seguridad Windows Defender ATP, para clientes empresariales, pudo detectar esta vulnerabilidad de manera efectiva, y que lo seguirá haciendo en el futuro y alertando a sus clientes.

Artículos relacionados