1 min read

Escalada de Privilegios en Rufus

Escalada de Privilegios en Rufus
Photo by Sara Kurfeß / Unsplash

Resumen

El Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT-UC) informa sobre una vulnerabilidad de alta severidad en Rufus, la popular herramienta para crear unidades USB de arranque.

Se ha detectado un fallo que permite a un usuario con pocos privilegios engañar al sistema para ejecutar código como Administrador. El problema radica en cómo la aplicación maneja el script de PowerShell llamado «Fido» (utilizado para descargar ISOs). Debido a una "condición de carrera", un atacante puede sustituir el script legítimo por uno malicioso justo antes de que Rufus lo ejecute con permisos elevados.

Detalles Técnicos de la Vulnerabilidad

AtributoDetalle
Identificador CVECVE-2026–23988
Puntuación CVSS v3.17.3 (ALTA)
Tipo de FallaTOCTOU (Time-Of-Check Time-Of-Use).
Componentesrc/net.c / Script PowerShell «Fido».
MecanismoRufus escribe el script en una carpeta temporal pública sin bloquear el archivo. Un atacante local tiene una "ventana de tiempo" para cambiar el contenido del archivo antes de su ejecución.
Impacto PotencialEscalada de Privilegios Locales. Un usuario estándar puede tomar control total del equipo.

Productos Afectados y Mitigación

Esta vulnerabilidad afecta a una gran base de usuarios, especialmente en entornos compartidos como laboratorios o servidores de terminales.

Producto AfectadoVersiones VulnerablesRecomendación URGENTE
Rufus4.11 y versiones anterioresActualizar a la versión 4.12 o superior inmediatamente.

Recomendación de Seguridad del CSIRT-UC

  1. Actualización Inmediata: Descargue la última versión estable directamente desde el sitio oficial: rufus.ie.
  2. Higiene de Directorios Temporales: Evite ejecutar herramientas que requieran privilegios de administrador desde directorios de usuario o carpetas temporales (%TEMP%) si el sistema es compartido por varios usuarios.
  3. Verificación de Firma: Al descargar la nueva versión, asegúrese de que el ejecutable esté firmado digitalmente por "Akeo Consulting".

Referencias Oficiales

CSIRT - UC