Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Microsoft: usuarios de SP2 no están en peligro
 
VSantivirus No. 1671 Año 9, miércoles 2 de febrero de 2005

Microsoft: usuarios de SP2 no están en peligro
http://www.vsantivirus.com/02-02-05.htm

Por Angela Ruiz
angela@videosoft.net.uy


Microsoft quitó importancia al significado de un fallo reportado en Windows XP SP2 este lunes (ver "Vulnerabilidad en Windows XP SP2 elude protección DEP", http://www.vsantivirus.com/vul-sp2-dep-310105.htm).

Al responder al reclamo hecho por la compañía rusa de seguridad Positive Technologies, sobre un error en la tecnología llamada "Prevención de ejecución de datos" (DEP), incorporada al Service Pack 2, Microsoft dijo el martes que no piensa que este asunto represente una vulnerabilidad, y que de hecho, el problema reportado, no pone a los usuarios de Windows XP SP2 en peligro.

"Un atacante no puede utilizar este método por si mismo para ejecutar código malicioso en el sistema del usuario", dijo Microsoft en una declaración. "No hay ataque que utilice esto, y los clientes no están en situación de riesgo".

Positive Technologies informó que las herramientas relacionadas con la "Prevención de ejecución de datos", incluidas en el SP2 y pensadas para evitar la ejecución de código peligroso y el desbordamiento de búfer (la sobre escritura de áreas de memoria con contenido no esperado), poseen al menos dos errores que permiten eludir dicha protección, exponiendo a Windows XP a amenazas adicionales.

Representantes de Microsoft disintieron de la interpretación dada por la empresa rusa a esta tecnología, diciendo que la misma no fue realizada para frustrar todas las amenazas existentes, sino para hacer que un ataque al Service Pack 2 fuera mucho más difícil de implementar.

Microsoft dijo al servicio de noticias de CNET, que continuará modificando esta tecnología y evaluará las formas de mitigar la acción de métodos utilizados para eludir esta protección, como los reportados por la compañía rusa.

"Las tecnologías de seguridad implementadas en el Service Pack 2, están pensadas para hacer más difícil a un atacante ejecutar código malicioso en la computadora del usuario, como resultado de un desbordamiento de búfer", dijeron los voceros. "Nuestro propio análisis, revela que esta tentativa de eludir dichas características, no pueden ser catalogadas como una vulnerabilidad o un riesgo a la seguridad."

Positive Technologies dice que un programa de ataque que utilice el exploit para eludir las protecciones del SP2, permitiría a un atacante introducir y ejecutar código malicioso que de otra forma no funcionaría debido a dicha protección.

Yury Maksimov, director técnico de Positive Technologies, comentó que su compañía hizo público este asunto, "porque Microsoft se negó a actuar después de recibir las advertencias sobre este fallo. En esta situación, nosotros decidimos que sería mucho más seguro para la industria y para los usuarios, estar enterados de la existencia de esta nueva amenaza".

Otros expertos creen que al reportar esta vulnerabilidad, no es justo cargar todas las tintas en Microsoft, ya que la misma se relaciona con errores de diseño presentes en muchos programas, no solo en los de dicha compañía.

Peter Lindstrom, director de investigaciones de Spire Security, dice que quizás podría clasificarse este problema como una oportunidad perdida de parte de Microsoft para proteger mejor a Windows, "pero ello no lo hace una vulnerabilidad".

Por otra parte, Positive Technologies anuncia haber creado un parche o herramienta que "disminuye el riesgo" de explotar este fallo. Sin embargo, todos los expertos son enfáticos en el peligro que existe de utilizar una solución de ese tipo. Es imposible saber que otras consecuencias sobre la seguridad o estabilidad de Windows, tendría un parche o solución no oficial. Incluso podría ser peor el remedio que la enfermedad.


Relacionados:

Vulnerabilidad en Windows XP SP2 elude protección DEP
http://www.vsantivirus.com/vul-sp2-dep-310105.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS