Escalada de Privilegios en Rufus
Resumen
El Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT-UC) informa sobre una vulnerabilidad de alta severidad en Rufus, la popular herramienta para crear unidades USB de arranque.
Se ha detectado un fallo que permite a un usuario con pocos privilegios engañar al sistema para ejecutar código como Administrador. El problema radica en cómo la aplicación maneja el script de PowerShell llamado «Fido» (utilizado para descargar ISOs). Debido a una "condición de carrera", un atacante puede sustituir el script legítimo por uno malicioso justo antes de que Rufus lo ejecute con permisos elevados.
Detalles Técnicos de la Vulnerabilidad
| Atributo | Detalle |
| Identificador CVE | CVE-2026–23988 |
| Puntuación CVSS v3.1 | 7.3 (ALTA) |
| Tipo de Falla | TOCTOU (Time-Of-Check Time-Of-Use). |
| Componente | src/net.c / Script PowerShell «Fido». |
| Mecanismo | Rufus escribe el script en una carpeta temporal pública sin bloquear el archivo. Un atacante local tiene una "ventana de tiempo" para cambiar el contenido del archivo antes de su ejecución. |
| Impacto Potencial | Escalada de Privilegios Locales. Un usuario estándar puede tomar control total del equipo. |
Productos Afectados y Mitigación
Esta vulnerabilidad afecta a una gran base de usuarios, especialmente en entornos compartidos como laboratorios o servidores de terminales.
| Producto Afectado | Versiones Vulnerables | Recomendación URGENTE |
| Rufus | 4.11 y versiones anteriores | Actualizar a la versión 4.12 o superior inmediatamente. |
Recomendación de Seguridad del CSIRT-UC
- Actualización Inmediata: Descargue la última versión estable directamente desde el sitio oficial: rufus.ie.
- Higiene de Directorios Temporales: Evite ejecutar herramientas que requieran privilegios de administrador desde directorios de usuario o carpetas temporales (
%TEMP%) si el sistema es compartido por varios usuarios. - Verificación de Firma: Al descargar la nueva versión, asegúrese de que el ejecutable esté firmado digitalmente por "Akeo Consulting".
Referencias Oficiales
- GitHub Security Advisory: GHSA-hcx5-hrhj-xhq9
- NVD Detail: CVE-2026-23988
CSIRT - UC