
Kaspersky ha identificado PhantomRPC, una vulnerabilidad en la arquitectura de Remote Procedure Call (RPC) de Windows que tiene su origen en el propio diseño del sistema. Los resultados de la investigación se presentaron en Black Hat Asia 2026.
Los analistas de la compañía han identificado que esta vulnerabilidad permite una nueva forma de escalada de privilegios a nivel local, sin depender de la explotación de un único componente vulnerable. En los casos en los que un proceso dispone de privilegios de suplantación, los ciberdelincuentes pueden aprovechar esta característica para obtener acceso con nivel SYSTEM.
Sigue leyendo