El Complejo Lambda
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
El Complejo Lambda

Tu programa de radio sobre videojuegos independiente, emitido en A Coruña desde http://complejolambda.com. Todos los viernes de 22:00 a 00:00.
 
ÍndiceÍndice  Últimas imágenesÚltimas imágenes  BuscarBuscar  RegistrarseRegistrarse  Conectarse  

 

 La seguridad de Windows, un chiste barato

Ir abajo 
2 participantes
AutorMensaje
zombietoads
Sociólogo becario
zombietoads


Cantidad de envíos : 242
Edad : 33
Fecha de inscripción : 04/09/2009

La seguridad de Windows, un chiste barato Empty
MensajeTema: La seguridad de Windows, un chiste barato   La seguridad de Windows, un chiste barato EmptyJue Ene 21, 2010 10:38 pm

http://www.hispasec.com/unaaldia/4106
Citación :
Grave vulnerabilidad en Windows permite elevar privilegios

Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.

Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows. Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

El fallo reside en el soporte heredado de aplicaciones de 16 bits. No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:

* Se requiere el privilegio SeTcbPrivilege para configurar un contexto VDM (Virtual DOS Machine) .
* Código en ring3 no puede instalar selectores de segmento de código arbitrarios. Usando el modo Virtual-8086, es posible.
* Código alojado en el ring3 (espacio de usuario) no puede falsificar un "trap frame".

Ormandy consigue eludir estas cuestiones, y el resultado es que un usuario puede realizar un cambio de contexto en el núcleo y ejecutar código como SYSTEM, el máximo privilegio en el sistema.

Para eludir el tercer punto, se necesita acceder a una dirección de memoria, que es siempre la misma en todos los Windows menos Vista y Windows 7 que realizan una "aleatorización" de la carga en memoria. Se supone que esto protege de este tipo de ataques. Sin embargo, usando NtQuerySystemInformation(), se puede llegar a calcular dónde está esa dirección aunque sea diferente en cada inicio, con lo que la protección ASLR (Address space layout randomization) también se ve eludida.

Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo. Él mismo entiende que esta vulnerabilidad afecta de forma más seria a empresas y corporaciones que mantienen a sus usuarios con privilegios limitados. Por desgracia, la mayoría de usuarios caseros utilizan ya la cuenta de administrador en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos prácticos) para tareas cotidianas, con lo que la elevación de privilegios no suele ser un requisito en los ataques.

El exploit ha sido probado y funciona a la perfección. La buena noticia es que es relativamente sencillo mitigar el problema. Incluso ha publicado vídeos en Youtube de cómo hacerlo, destinados principalmente a administradores. Evitar el fallo implica deshabilitar el soporte para aplicaciones de 16 bits, que se supone no será ningún problema para la mayoría de usuarios.

Los pasos son los siguientes:

Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16 bits". Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.

Los vídeos publicados con cómo realizar esto (en inglés) desde la consola de políticas y aplicarlo a todos los clientes de un Directorio Activo están disponibles desde:

Windows Server 2003:
https://www.youtube.com/watch?v=XRVI4iQ2Nug

Windows Server 2008
https://www.youtube.com/watch?v=u8pfXW7crEQ

Para Windows XP:
https://www.youtube.com/watch?v=u7Y6d-BVwxk

Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta funcionalidad:
http://support.microsoft.com/kb/220159

Este es un grave revés para Microsoft. Si los administradores quieren mantener su red de usuarios controladas hasta que exista parche oficial, se recomienda aplicar esta solución temporal lo antes posible.

A los efectos, cualquier usuario en un Windows, desde el NT hasta el 7 (versiones 64 bits no) puede ser SYSTEM en 2 segundos. Y hacer lo que quiera, y liarla. Está el script por internet, y funciona. Y si resulta que se sabía de antes, pues vamos, es para dar de palos a Microsoft.
Volver arriba Ir abajo
http://www.zombietoads.com
Gen.Harris
Víctor
Víctor
Gen.Harris


Cantidad de envíos : 7395
Edad : 36
Localización : A Coruña
Fecha de inscripción : 21/06/2008

La seguridad de Windows, un chiste barato Empty
MensajeTema: Re: La seguridad de Windows, un chiste barato   La seguridad de Windows, un chiste barato EmptyJue Ene 21, 2010 10:41 pm

Menudo peligro. Los jugones de PC estamos en crisis; Windows hace falta para todo!!! xD
Volver arriba Ir abajo
http://complejolambda.com
zombietoads
Sociólogo becario
zombietoads


Cantidad de envíos : 242
Edad : 33
Fecha de inscripción : 04/09/2009

La seguridad de Windows, un chiste barato Empty
MensajeTema: Re: La seguridad de Windows, un chiste barato   La seguridad de Windows, un chiste barato EmptyJue Ene 21, 2010 10:57 pm

A los de 64 bits no afecta. Y el Windows que tengo para jugar (para el resto, uso habitual , tengo el estupendo Ubuntu).
De todas formas lo he probado en una máquina virtual, con xp. Entrar de invitado, doble clic sobre el script, cerrar el explorador de windows y abrirlo como system, y a entrar donde me da la gana, a cargarme archivos personales de administrador (concretamente la carpeta itunes entera) etc.

Vamos, si se entra como administrador habitualmente, y usuario único, pues no afecta en nada. Y hay que estar delante del ordenador para hacerlo. Claro, con varios usuarios, cuentas limitadas... en sitios de educación y en oficinas se puede liar buena. De cabeza diría que toda mi universidad está bajo xp (y linux, dualboot), en los ordenadores de usuarios.
Volver arriba Ir abajo
http://www.zombietoads.com
Contenido patrocinado





La seguridad de Windows, un chiste barato Empty
MensajeTema: Re: La seguridad de Windows, un chiste barato   La seguridad de Windows, un chiste barato Empty

Volver arriba Ir abajo
 
La seguridad de Windows, un chiste barato
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Halo 3 ODST, más barato
» Primer fallo de seguridad de Wii U
» Sony podría lanzar una nueva actualización del firmware de PS3 para corregir los problemas de seguridad
» Mosqueadillo con Windows 7
» Windows 7 gratis en las universidades

Permisos de este foro:No puedes responder a temas en este foro.
El Complejo Lambda :: El Complejo Lambda :: Otros temas de interés-
Cambiar a: