top of page
wallpaper-cc-azul_png_edited.jpg

PhantomRPC: Vulnerabilidad en RPC Permite la Escalada de Privilegios en Todas las Versiones de Windows

  • Foto del escritor: Security Team
    Security Team
  • hace 2 días
  • 3 Min. de lectura

El CTI de ICS Labs identificó una nueva vulnerabilidad denominada PhantomRPC, divulgada durante Black Hat Asia 2026, que afecta potencialmente a todas las versiones de Windows. Se trata de una falla arquitectónica en el mecanismo de Windows RPC (Remote Procedure Call) que permite la escalada de privilegios local hasta SYSTEM.

A diferencia de las vulnerabilidades tradicionales, esta falla no implica corrupción de memoria ni un bug aislado, sino un problema de diseño en el tratamiento de conexiones RPC hacia servicios indisponibles.

Actualmente, no existe un parche disponible, y Microsoft clasificó el riesgo como moderado, a pesar del elevado impacto potencial.

 

Descripción Técnica

El problema ocurre cuando un proceso privilegiado intenta conectarse a un servidor RPC indisponible. El runtime RPC (rpcrt4.dll) no valida la autenticidad del servidor que responde. A partir de esto, un atacante puede:

  • Crear un servidor RPC falso

  • Interceptar llamadas legítimas

  • Utilizar la API RpcImpersonateClient

  • Asumir el contexto de seguridad del cliente

  • Escalar privilegios a SYSTEM/Admin

 

Vectores de Explotación Identificados

  1. gpupdate.exe (coerción)

    Fuerza una llamada RPC vía Group Policy

    Requiere TermService deshabilitado

    Escalada a SYSTEM


  2. Inicialización de Microsoft Edge

    Llamada RPC automática al iniciarse

    No requiere interacción del usuario


  3. WDI (Diagnostic System Host)

    El servicio se ejecuta como SYSTEM

    Ejecuta llamadas periódicas (cada 5–15 minutos)

    Vector pasivo


  4. ipconfig.exe + DHCP Client

    Requiere DHCP deshabilitado

    Escalada a través de Local Service


  5. w32tm.exe (Windows Time)

    Uso de named pipe inexistente

    No requiere deshabilitar el servicio legítimo

    Puede capturar el contexto de usuarios privilegiados


Impacto

  • Escalada de privilegios local

  • Posible bypass de controles internos

  • Aumento de la superficie de ataque

  • Explotación silenciosa

 

Recomendaciones para Equipos de Seguridad

Ante la ausencia de un parche oficial, los equipos de seguridad deben priorizar la reducción de la superficie de ataque y el fortalecimiento de la detección. Es fundamental revisar y restringir el uso del privilegio SeImpersonatePrivilege, garantizando que esté disponible únicamente para procesos estrictamente necesarios, evitando su concesión a aplicaciones personalizadas o de terceros sin una validación rigurosa.

En paralelo, se debe evitar mantener servicios críticos deshabilitados, como TermService y el cliente DHCP, ya que la indisponibilidad de estos servicios facilita la interceptación maliciosa de llamadas RPC.

En el ámbito del monitoreo, se recomienda habilitar telemetría vía ETW (Event Tracing for Windows) para rastrear fallos de RPC, especialmente eventos relacionados con RPC_S_SERVER_UNAVAILABLE, correlacionándolos con procesos privilegiados e intentos de impersonación de alto nivel. La creación de alertas para comportamientos anómalos, como procesos de bajo privilegio respondiendo a solicitudes RPC de alto privilegio, es esencial para identificar posibles explotaciones.

Adicionalmente, las actividades de threat hunting deben enfocarse en la identificación de servidores RPC no autorizados y en el uso inusual de la API RpcImpersonateClient, así como en patrones sospechosos relacionados con ejecutables como gpupdate.exe, ipconfig.exe y w32tm.exe. Ante la detección de comportamientos anómalos, es importante aislar rápidamente los sistemas afectados, revisar la configuración de servicios y realizar auditorías sobre permisos y cuentas involucradas.

Finalmente, se recomienda que las organizaciones utilicen las herramientas proporcionadas por los investigadores para mapear posibles caminos explotables dentro del entorno, permitiendo una evaluación proactiva de la exposición y la implementación de controles preventivos antes de que la vulnerabilidad sea explotada en escenarios reales.

 

Fuentes:


 
 
 

Comentarios


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2026 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTACTO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Tu mejor estrategia de defensa

© 2025 ICS - Inorpel CyberSecurity

bottom of page