Windows arrastra vulnerabilidad desde 1993

Moderadores: Kravenbcn, largeroliker, fidelcastro, cerealkiller, pspCaracas, dark_sasuke, m0skit0, LnD, ka69, zacky06

Responder
Avatar de Usuario
brujitosexy
Experto
Experto
Mensajes: 1097
Registrado: 03 Sep 2009, 19:30

Windows arrastra vulnerabilidad desde 1993

Mensaje por brujitosexy »

Windows arrastra vulnerabilidad desde 1993


Imagen


Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema.
No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.


Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows.
Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993.
Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

El fallo reside en el soporte heredado de aplicaciones de 16 bits. No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:

* Se requiere el privilegio SeTcbPrivilege para configurar un contexto VDM (Virtual DOS Machine) .
* Código en ring3 no puede instalar selectores de segmento de código arbitrarios. Usando el modo Virtual-8086, es posible.
* Código alojado en el ring3 (espacio de usuario) no puede falsificar un "trap frame".

Ormandy consigue eludir estas cuestiones, y el resultado es que un usuario puede realizar un cambio de contexto en el núcleo y ejecutar código como SYSTEM, el máximo privilegio en el sistema.

Para eludir el tercer punto, se necesita acceder a una dirección de memoria, que es siempre la misma en todos los Windows menos Vista y Windows 7 que realizan una "aleatorización" de la carga en memoria. Se supone que esto protege de este tipo de ataques. Sin embargo, usando NtQuerySystemInformation(), se puede llegar a calcular dónde está esa dirección aunque sea diferente en cada inicio, con lo que la protección ASLR (Address space layout randomization) también se ve eludida.

Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo. Él mismo entiende que esta vulnerabilidad afecta de forma más seria a empresas y corporaciones que mantienen a sus usuarios con privilegios limitados. Por desgracia, la mayoría de usuarios caseros utilizan ya la cuenta de administrador en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos prácticos) para tareas cotidianas, con lo que la elevación de privilegios no suele ser un requisito en los ataques.

El exploit ha sido probado y funciona a la perfección. La buena noticia es que es relativamente sencillo mitigar el problema. Incluso ha publicado vídeos en Youtube de cómo hacerlo, destinados principalmente a administradores. Evitar el fallo implica deshabilitar el soporte para aplicaciones de 16 bits, que se supone no será ningún problema para la mayoría de usuarios.

Los pasos son los siguientes:
Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16 bits".
Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.

Los vídeos publicados con cómo realizar esto (en inglés) desde la consola de políticas y aplicarlo a todos los clientes de un Directorio. Activo están disponibles desde:

Windows Server 2003:
Spoiler:
[youtube]http://www.youtube.com/watch?v=XRVI4iQ2Nug[/youtube]


Windows Server 2008:
Spoiler:
[youtube]http://www.youtube.com/watch?v=u8pfXW7crEQ[/youtube]


Para Windows XP:
Spoiler:
[youtube]http://www.youtube.com/watch?v=u7Y6d-BVwxk[/youtube]


Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta funcionalidad:
http://support.microsoft.com/kb/220159

Este es un grave revés para Microsoft. Si los administradores quieren mantener su red de usuarios controladas hasta que exista parche oficial, se recomienda aplicar esta solución temporal lo antes posible.

Fuente
Linus Torvalds:
“El Software es como el sexo; es mejor cuando es gratis…”

josaramur
Enteradillo
Enteradillo
Mensajes: 62
Registrado: 16 Oct 2009, 23:53

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por josaramur »

Y exactamente que hace???

Avatar de Usuario
darklex150
ViP Hordes
ViP Hordes
Mensajes: 1974
Registrado: 03 Sep 2009, 01:58
Contactar:

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por darklex150 »

consigue dar privilegios de administrador y control total del sistema....
Imagen
Spoiler:
Imagen

Avatar de Usuario
dRoLl3R
Habitual
Habitual
Mensajes: 315
Registrado: 29 Sep 2009, 21:30
Ubicación: [ † ] Asturias

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por dRoLl3R »

¿Como funciona?
¿¿Es decir que se tienes que hacer para escalar esos privilegios??
PSP3ooo: 4.21 -> 5.00 -> 5.03 -> 5.03 GEN-A -> 5.03 M33 -> 5.03 MHU -> 5.03 GEN-C -> 5.03 MHU -> 6.20 PRO-B4

Avatar de Usuario
darklex150
ViP Hordes
ViP Hordes
Mensajes: 1974
Registrado: 03 Sep 2009, 01:58
Contactar:

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por darklex150 »

El fallo reside en el soporte heredado de aplicaciones de 16 bits. No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:

* Se requiere el privilegio SeTcbPrivilege para configurar un contexto VDM (Virtual DOS Machine) .
* Código en ring3 no puede instalar selectores de segmento de código arbitrarios. Usando el modo Virtual-8086, es posible.
* Código alojado en el ring3 (espacio de usuario) no puede falsificar un "trap frame".


Bueno, al parecer, si se tiene activada la opcion de ejecutar aplicaciones de 16 bits (muy viejas)

El exploit es aprovecha por este metodo, es como un virus, digamos que se ejecuta una aplicacion y automáticamente logra tomar el control.

Cosa grave si no se restringe esta opcion, pero creo que en los sistemas modernos (Vista y 7) viene desactivada por defecto/ no trae soporte.

Aunque si no se protege, ningun windosero esta excento de esto :? .
Imagen
Spoiler:
Imagen

Avatar de Usuario
miguelamacias
Experto
Experto
Mensajes: 960
Registrado: 03 Sep 2009, 14:16
Ubicación: Coria del Río, Sevilla
Contactar:

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por miguelamacias »

Esto es inútil si siempre usas la cuenta de administrador, que es lo que hacen la mayoría de la gente.

Avatar de Usuario
finfantasy
Habitual
Habitual
Mensajes: 153
Registrado: 15 Oct 2009, 19:00

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por finfantasy »

Creo que inútil no es, aún usando la cuenta de administrador, nunca vas a tener acceso a ciertas llamadas o acceso a cierta parte de la memoria, que el SO la bloquea por seguridad. Y según he leído, con este exploit eres capaz de ejecutar código en modo system, lo que significa que puedes utilizar todas las llamadas que quieras y acceder a toda la memoria.

josaramur
Enteradillo
Enteradillo
Mensajes: 62
Registrado: 16 Oct 2009, 23:53

Re: Windows arrastra vulnerabilidad desde 1993

Mensaje por josaramur »

:oki:

Responder