A microsoft se le olvido un ‘bug’ de hace 20 años

bill-563x353.jpg



Hace poco se descubrió un bug en Microsoft que permite robar contraseñas de cualquier sistema operativo Windows incluido el Windows 10, esto puede afectar muchas empresas a nivel mundial, este bug existe hace más de 18 años y aún no existe solución para dicho bug. El grupo CERT de la universidad de Carnegie Mellon, de la división de vulnerabilidades informáticas fue quien lo descubrió y dicen que aún no tiene solución.



El fallo de seguridad afecta tanto a tabletas, ordenadores como servidores, esta presente hasta en el Windows 10 en las versiones beta y el oficial que aún no se ha lanzado, la lista de software afectado va desde Adobe Reader, ITunes, QuickTime, Internet Explore, Norton, Windows Media Player, Excel y una lista larga más.

El equipo que descubrió el fallo dice que este existe desde 1997 y que Microsoft no se ha preocupado por repararlo aún, esperar que luego de haber descubierto y expuesto esta vulnerabilidad se preocupen por arreglarla. De momento el equipo CERT viene trabajando con las compañías afectadas para ayudar a disminuir los riesgos debido a este fallo de seguridad.


Aun se espera una solución oficial por parte de Microsoft, lo que sí han hecho es dar consejos, por ejemplo dicen que para evitar el riesgo lo más sencillo es bloquear el trafico saliente de los puertos 139 y 445, que corresponden al protocolo SMB.

bug.jpg

El fallo que viene desde 1997 y afectaba principalmente a Internet Explorer, el bug que ya cuenta con bastante tiempo afectaba al protocolo SMB, la vulnerabilidad se caracterizaba por que al cambiar el protocolo HTTP que se encuentra en cualquier dirección por la palabra file, hacía que el sistema tuviese que autentificar la conexión mediante el SMB con la IP 1.1.1.1. Así que solo había que conseguir que la víctima abriera algún link de este tipo para empezar a realizar el robo de información.


LA suerte radicaba en que este bug solo afectaba a Internet Explorer, pero ahora el problema que ha descubierto el equipo CERT radica en que cuatro APIs de Windows (interfaces para la creación de aplicaciones en Windows) contienen este bug, es decir que ahora el bug se encuentra en cualquier programa que haya sido desarrollado para Microsoft con dichas API’s es por esto que la lista de software afectado es tan larga.

Lo que dicen los investigadores es que los datos estarían encriptados, pero que serían ya obsoletos debido a que este método de encriptación está obsoleto para los actuales y que un atacante podría obtener una contraseña de ocho letras y números en menos de medio día mediante el uso de fuerza bruta.

Fuente
 
  • Me gusta
Reacciones: eddyglan
Y no es que el internet explorer spartan fue reescrito totalmente y representa un gran avance para los navegadores? :dead:
 
Pero es sólo un bug, esto no significa que Windows esté ni muchos menos sea inseguro. Puro amarillismo barato para hacer quedar mal a los productos de Microsoft.

Sí vieran las vulnerabilidades de otros sistemas, verán que a pesar de este único error(que es sólo un error sin resolver desde hace 20 años?¿), Windows sigue siendo más seguro que esos sistemas dizque open source con cientos de bugs al año.
 
Pero es sólo un bug, esto no significa que Windows esté ni muchos menos sea inseguro. Puro amarillismo barato para hacer quedar mal a los productos de Microsoft.

Sí vieran las vulnerabilidades de otros sistemas, verán que a pesar de este único error(que es sólo un error sin resolver desde hace 20 años?¿), Windows sigue siendo más seguro que esos sistemas dizque open source con cientos de bugs al año.

:eek:

¿Alguien se ha metido a su cuenta?. Es extraño que usted responda con un apunte objetivo de la noticia involucrando a Microsoft. (y)
 
Pero es sólo un bug, esto no significa que Windows esté ni muchos menos sea inseguro. Puro amarillismo barato para hacer quedar mal a los productos de Microsoft.

Sí vieran las vulnerabilidades de otros sistemas, verán que a pesar de este único error(que es sólo un error sin resolver desde hace 20 años?¿), Windows sigue siendo más seguro que esos sistemas dizque open source con cientos de bugs al año.

Dios mío, perdónalo porque no sabe lo que dice. . .
 
Y es que todavia existe gente que piensa que un OS (el que sea), esta limpio y seguro para las necesidades del usuario, tiene que ser uno muy iluso en este mundo, esto me acuerda la vez que mucha gente bajo el sistema operativo de anon (anonymus) y quedo pirateado de por vida, ese bug al igual que varios solo sirven de backdoors de las agencias de espias.
 
Leyendo la noticia hay carga de fan boys... y con losde aqui, habra suficiente arena para que mi gato haga pipí
 
  • Me gusta
Reacciones: TukSor
Dios mío, perdónalo porque no sabe lo que dice. . .
lol........
Se necesita un diplomado en sarcasmos en LANeros!

El control de trafico que generalmente tienen las compañias, no ayudaria a mitigar esta vulnerabilidad, ya que seguramente bloquearia los accesos a la red de externos...no ?
 
Me acordé del BackOrifice en los 90's cuando el robo de claves de acceso a Internet y las intrusiones a equipos remotamente estaba en su apogeo.
 
18 años con un bug, que puede ser usado "fácilmente" vaya...
yo soy pro windows, pero esto merece hacerse publico, quizás sea la única forma de que el equipo de "relaciones publicas" de m$ vaya con navaja en mano al 3° piso donde trabajan los programadores y les peguen un buen susto... es que 18 años con un bug de estos, ayuda a los haters de siempre con las frases típicas como: "solo le cambiaron los colores" "lo hicieron mas bonito" "lo hicieron mas feo" "es la misma zorra con diferente pelaje".

a ver que trae de nuevo este windows 10 en aspectos de seguridad!... no solo de cositas bonitas y de integraciones con consolas..

saludos.
 
Y no es que el internet explorer spartan fue reescrito totalmente y representa un gran avance para los navegadores? :dead:

el fallo esta en unas librerias que usan algunos aplicativos mas cuando no utilizan Kerberos, no en el nuevo navegador.

-0-

cada vez que detectan un bug, saben cuantos años lleva ahi sin detectar?
saben cuanto tiempo alguien lo ha estado explotando y ya no lo dicen para aprovechar eso?
saben que los descubren por los comportamientos raros en sistemas monitoreados?
sera facil de implementar el ataque?

recordando el bug de Ghost en Linux que llevaba 14 años la vulnerabilidad, y que algunos administradores aun no actualizan, cayendo en las estadisticas de www.zone-h.org/archive, engrosando la base de datos de ataques, que era mas facil de atacar ya que solo se necesitaba estar en la misma red, o atacar al servidor DNS, me causa curiosidad si dicen que teniendo el codigo fuente y todos los ojos que estan encima de este, pasaron 14 años para detectarlo?

Muchos de estos fallos los encuentran es de otra forma no poniendose a ver el codigo fuente como unos creen, los fuzzers y otras herramientas utilizan es revision de como se comporta algo en memoria para encontrar desbordamientos etc etc

Igual sucedio con Shellshock (20 años duro la falla en Linux, Unix, Mac) o Heartbleed .

O ataques como el de POODLE, que impactaba a muchos productos diferentes de la industria, tantos años y nadie vio el bug.

En esta misma nota, se ve, que un bug que afecto inicialmente un producti, muchos años despues vieron que las librerias impactaban a otros.

Bienvenidos a la seguridad amarillista, que solo genera hits, pero no ayuda a la inseguridad informative a realizer los procedimientos recomendados.
 
M$ quedo peor entonces, significa que librerías de Windows andan con el fallo desde hace 20 años y a pesar de que nos venden versiones nuevas de este sistema no son capaces de corregir, lo peor de todo es que se afectan también todas las aplicaciones que las utilizan!, no solamente el nuevo "avance" internet explorer spartan, el colmo de la empresa que más ha explotado a la gente y salgan con estas!


Enviado desde mi iPad utilizando Tapatalk
 
M$ quedo peor entonces, significa que librerías de Windows andan con el fallo desde hace 20 años y a pesar de que nos venden versiones nuevas de este sistema no son capaces de corregir, lo peor de todo es que se afectan también todas las aplicaciones que las utilizan!, no solamente el nuevo "avance" internet explorer spartan, el colmo de la empresa que más ha explotado a la gente y salgan con estas!


Enviado desde mi iPad utilizando Tapatalk

Primero lea como se uso, se usaba, y se usa el Puerto 139 y el 445.

primero lea de las APIS de que año son, como funcionan, que es SMB, que es NetBIOS, como ha evolucionado y quienes lo utilizan aun, y para que.

Por compatibilidad vienen muchas cosas como sucede con SSL, TLS etc y siempre han existido recomendaciones, cuando se cambia de version para que abandonen el uso de cosas anteriores.

Utilizar NetBEUI en este momento seria como usar wordstar...
 

Los últimos temas