Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

La nueva generación de ataques a Windows
 
VSantivirus No. 766 - Año 6 - Martes 13 de agosto de 2002

La nueva generación de ataques a Windows
http://www.vsantivirus.com/13-08-02.htm

Por Jose Luis Lopez
videosoft@videosoft.net.uy


Un peligroso agujero de seguridad que afecta a Windows, ha sido anunciado por un experto británico en una demostración realizada la semana pasada. El informe, conocido como ‘Shatter Attacks - How to break Windows’, fue realizado por Chris Paget, y curiosamente sus investigaciones tuvieron como punto de partida declaraciones hechas en el marco del juicio antimonopolio contra Microsoft.

En concreto, el experto británico ha demostrado la forma en que un visitante en un sistema Windows puede asignarse en forma ilícita privilegios de administrador.

Se trata de una nueva generación de ataques a Windows, y posiblemente a otros sistemas con entornos gráficos similares, que podría no tener una solución sencilla, y se basa en la manera de funcionar de las APIs (Application Program Interface), un conjunto de rutinas que un programa de aplicación utiliza para solicitar y efectuar servicios de nivel inferior ejecutados por el sistema operativo de un equipo.

Las declaraciones que lo llevaron a su descubrimiento, fueron las realizadas en dicho juicio, en el sentido que los agujeros de seguridad de Windows podrían comprometer seriamente la seguridad nacional (estadounidense) en caso que el código fuente de dicho sistema operativo estuviera disponible al conocimiento público.

A Paget le llamó la atención la mención que se hacía en estas declaraciones a la forma en que Windows gestiona la comunicación entre aplicaciones que se están ejecutando en forma simultánea.

En base a lo descubierto, lo que Paget logró demostrar, es la forma en que un usuario sin privilegios (o solo los de un visitante), puede llegar a sacar provecho de ciertas características del sistema para asignarse a si mismo los máximos privilegios del sistema atacado, el status de LocalSystem, el nivel superior al del administrador. Esto puede lograrse siempre que Windows ya esté ejecutando una aplicación (servicio interactivo) que requiera de un nivel de LocalSystem (ejecución local con los máximos privilegios), como un antivirus o un cortafuegos por ejemplo.

La demostración de Paget, explica la forma de manipular el código binario en una de dichas aplicaciones (en concreto VirusScan v4.5.1) para lograr su objetivo.

Microsoft ya fue informado por Paget y aunque reconoce que la situación puede producirse, no le da la misma importancia que el investigador, ya que para la compañía no se trata de un verdadero agujero de seguridad, simplemente porque no puede explotarse por cualquier usuario desde una ubicación remota, sino que requiere que el usuario tenga acceso físico a la máquina atacada.

Pero Paget no está de acuerdo con esta despreocupación, ya que para él, el centro del problema es que un individuo experto puede llegar a explotar dicha situación para aumentar sus derechos de simple usuario, hasta lograr acceso total y tomar el control completo de la red atacada, y a pesar de lo que dice Microsoft, él asegura que ha logrado hacer esto tomando el control de servidores situados a muchos kilómetros de distancia.

Pero aún peor, Paget piensa que va a ser muy difícil para Microsoft brindar una solución efectiva mediante parches, ya que este tipo de ataque se basa sencillamente en la forma en que Windows está programado para enfrentarse en la situación explotada. Lo que dicho con otras palabras significa que para el investigador británico, la única solución sería cambiar el código base de Windows.

Tal vez por ello, Microsoft ha optado por negar o minimizar la existencia de tan grave problema.


Referencias:

Exploiting design flaws in the Win32 API for privilege escalation.
Shatter Attacks - How to break Windows.
http://security.tombom.co.uk/shatter.html



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS