Vulnerabilidad muy crítica en todas las versiones de Windows

0-day-en-todas-las-versiones-de-windows.jpg
¡Urgente! Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.

Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.

El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos de Sistema, que están por encima incluso del de los administradores.

Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.

Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo el sistema.

Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar “Impedir el acceso a aplicaciones de 16 bits” en la Consola de Políticas (gpedit.msc), dentro de “Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación”. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

FUENTE
 
mientras que es muy critica, la probabilidad de ocurrencia es muy baja... digo, si no la han explotado en 17 años... a proposito, al parecer los que tienen windows 64 bits no estan afectados.
 
WTF¡¡¡ esta vulnerabilidad viene desde windows 2000 :muerto: esperemos que microsoft la corrija pronto y no espere hasta junio que sea el lanzamiento del sp para win7
 
Y luego de que saquen el parche se sentirán seguros y agradecerán la suerte que tuvieron de no haber sido atacados en estos 10 años xD.

Hasta que en el 2020 encuentren otra falla de Windows 7 presente desde 2009 que salió y así sucesivamente.

El caso es que nunca vamos a estar seguros ya que no existe el SO infranqueable.
 
como todo error en cualquier sistema, si el costo de corregirlo no justifica el beneficio pues no se hace, y en este caso esta falla no ha sido explotada nunca en 10 años asi que probablemente nunca ha sido arregalada dada la bajisima probabilidad de que alguien pueda llegar a utilizarla de manera efectiva.

Habra que esperar respuesta oficial... si es que la hay.
 
Me asusté con el título de la nius...(el artículo tiene tintes sarcástico y todo).

Ah por cierto ya como que liberaron la actualización para franquear dicha vulnerabilidad....
 
En 64 no corre y en 32 arrodilla y bloquea la maquina con uso del 100% del procesador. no es muy util que digamos. (probado en 2008)
 
oigan hablando de eso, y como no se donde preguntar... hay un proceso que me mantiene mi processador a 100% y me tiene mamao tengo que detenerlo para que la maquina vuelva a estar bien.. el proceso se llama svchost.exe (LocalServiceAndNoImpersonation) que hago? me tiene ya mamo...
Tengo win7.
 
Típico de windows que lastima :(, yo que tengo vista estoy pariendo por que el sistema esta tenaz cada día mas lento nononono
 
Típico de windows que lastima :(, yo que tengo vista estoy pariendo por que el sistema esta tenaz cada día mas lento nononono

Aunque el sistema se vuelva un poco mas lento con el tiempo, esto no se deberia sentir si sabes llevarlo. Asi que el sistema es cada vez mas lento porque lo has dejado o no le llevas el mantenimiento necesario...
 
como todo error en cualquier sistema, si el costo de corregirlo no justifica el beneficio pues no se hace, y en este caso esta falla no ha sido explotada nunca en 10 años asi que probablemente nunca ha sido arregalada dada la bajisima probabilidad de que alguien pueda llegar a utilizarla de manera efectiva.

Habra que esperar respuesta oficial... si es que la hay.

no la habian explotado porque sencillamente no se sabia que existia ;)...

Es cierto lo que dices, es muy dificil que este tipo de fallos se arregle facilmente, o no se acuerdan de los famosos fallos en SMB y que por tratar de corregirlos sacaron SMBv2, que resulto ser igual o peor :muerto::muerto::muerto:...

en fin, otro dolor de cabeza para mocosoft y una delicia para los c.r.a.ck.e.r.s/lamers...:rolleyes:
 
Y como saber que no la han explotado?? Digo si conosco un exploit y me interesa aprobecharme de él lo ultimo que voy a hacer es publicarla para que la corrijan.
 
No hay exploit simplemente analizando el código ejecutable se han dado cuenta de que podria haber una vulnerabilidad. pero no hay reportes de que alguien halla logrado explotarla jamas.
 
WTF¡¡¡ esta vulnerabilidad viene desde windows 2000 :muerto: esperemos que microsoft la corrija pronto y no espere hasta junio que sea el lanzamiento del sp para win7

Si dice desde 1993 eso incluye desde Windows NT 3.1 en adelante todas las versiones de 32 bits.
 
hombre, si ud tiene un edificio de 100 pisos y en el piso 100 hay una ventana sin reja, le afana que por ahi se l metan los ladrones?
tal ves si, pero no es una preocupacion tan grande como para tomar acciones inmediatas o tal ves nunca las tome.
 
No hay exploit simplemente analizando el código ejecutable se han dado cuenta de que podria haber una vulnerabilidad. pero no hay reportes de que alguien halla logrado explotarla jamas.

Una vulnerabilidad se puede explotar, y el hecho de que se ha hecho publico la vulnerabilidad hasta ahora no significa que no se halla explotado, lo único que se puede decir es que como no se conocía la vulnerabilidad pues menos van a haber reportes de que se halla explotado.
 
Una vulnerabilidad se puede explotar, y el hecho de que se ha hecho publico la vulnerabilidad hasta ahora no significa que no se halla explotado, lo único que se puede decir es que como no se conocía la vulnerabilidad pues menos van a haber reportes de que se halla explotado.

sino hay un solo exploit no se peude explotar en tanto no se demuestre lo contrario.
 

Los últimos temas