Vulnerabilidad muy crítica en todas las versiones de Windows

0-day-en-todas-las-versiones-de-windows.jpg
¡Urgente! Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.

Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.

El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos de Sistema, que están por encima incluso del de los administradores.

Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.

Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo el sistema.

Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar “Impedir el acceso a aplicaciones de 16 bits” en la Consola de Políticas (gpedit.msc), dentro de “Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación”. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

FUENTE
 
Creo que la característica del soporte de aplicaciones de 16bits debió haberse desactivado por defecto desde hace algún tiempo, la cantidad de usuarios que realmente la necesita debe ser mínima :S
 
????? La vulnerabilidad o el exploit existe desde el 1993, solo hasta ahora se hace publica, y eso NO significa que alguien no lo pudiera haber estado explotando antes.

....
la vulnerabilidad es una cosa totalmente diferente del exploit...

la vulnerabilidad existe desde el 1996 con nt 4.0 hasta don se... y el exploit se creo en junio del año pasado y fue testeado en un windows 2000, pero al menos a mi no me funciono en windows 7.
 
....
la vulnerabilidad es una cosa totalmente diferente del exploit...

la vulnerabilidad existe desde el 1996 con nt 4.0 hasta don se... y el exploit se creo en junio del año pasado y fue testeado en un windows 2000, pero al menos a mi no me funciono en windows 7.

Haber, para que entiendas, un exploit es un programa o un pedazo de software que aprovecha una vulnerabilidad. Ahora cuando se publica un exploit se hace junto a la vulnerabilidad que aprovecha. Otras veces solo se publica la vulnerabilidad para que ningún lamer baje el exploit y lo aproveche.

Ahora, se hizo publica la vulnerabilidad no se si el exploit (aunque a estas alturas ya debe de estar publicado), por otro lado es logico que cuando se publica una vulnerabilidad es porque esta ya existía, lo particular en este caso es que existe desde hace 17 años.

Teniendo eso claro el punto al que iba es que no puedes decir que nadie la halla explotado, pues no era publica, solo puedes decir que no se ha REPORTADO el uso de esta; sin embargo pudo haber gente que la aprovechará antes de que Tavis Ormandy y que no le intereso hacerla publica.
 
Haber, para que entiendas, un exploit es un programa o un pedazo de software que aprovecha una vulnerabilidad. Ahora cuando se publica un exploit se hace junto a la vulnerabilidad que aprovecha. Otras veces solo se publica la vulnerabilidad para que ningún lamer baje el exploit y lo aproveche.

En serio!°!!??
no tenia ni idea yo de desarrollo de software mas bien poco...

Ahora, se hizo publica la vulnerabilidad no se si el exploit (aunque a estas alturas ya debe de estar publicado), por otro lado es logico que cuando se publica una vulnerabilidad es porque esta ya existía, lo particular en este caso es que existe desde hace 17 años.

pues en efecto esta publicado desde el año pasado, pero fue testeado en windows 7 beta y al menos en mi w7 actual no funciona.
Teniendo eso claro el punto al que iba es que no puedes decir que nadie la halla explotado, pues no era publica, solo puedes decir que no se ha REPORTADO el uso de esta; sin embargo pudo haber gente que la aprovechará antes de que Tavis Ormandy y que no le intereso hacerla publica.

Claro pero bajo ese mismo principio tampoco se puede decir lo contrario, es decir no se peude probar que haya sido explotada la vulnerabilidad pero tampoco que no lo haya sido porque sencillamente no hay como comprobar ninguno de los dos argumentos.

ahora, que el exploit publicado funciona bien en NT 5 (w2k) no se si alguien tenga fotos propias del exploit corriendo en W7.
 
Jajajajajaja, hay opiniones bien graciosas, que levante la mano el que tiene dinero invertido en Microsoft y este "nuevo exploit" (o no tan nuevo) le esta desvalorizando las acciones :p

Me atrevería a asegurar que más del 95% de los laneros tiene instalado windows Morgan :p Y encima no falta el que se queja y "¿reclama?" Que si es cierto que windows no es el mejor. Pero cual lo es??? Mac??? linux???

Por otro lado, será que si desarrollan el exploit nos van a robar la información tan importante que tenemos en nuestros D.D. :O mis partidas guardadas, mis conversaciones archivadas, la música que obtuve con Kazaa + modem durante años xDDD


Tony.
 
En serio!°!!??
pues en efecto esta publicado desde el año pasado, pero fue testeado en windows 7 beta y al menos en mi w7 actual no funciona.
.
Si no te funciona tal vez es porque tienes un sistema de 64 bits, o porque tienes desabilitado el servicio de emulación de 16 bits.

En serio!°!!??
Claro pero bajo ese mismo principio tampoco se puede decir lo contrario, es decir no se peude probar que haya sido explotada la vulnerabilidad pero tampoco que no lo haya sido porque sencillamente no hay como comprobar ninguno de los dos argumentos.
.
POR FIN!! tu lo has dicho, entonces no hables a la ligera y digas que NADIE lo ha aprovechado.
 
Si no te funciona tal vez es porque tienes un sistema de 64 bits, o porque tienes desabilitado el servicio de emulación de 16 bits.

es X64 esa puede ser la explicacion pues los windows x64 tienen habilitado DEP, mañana lo probare en la office que tengo w7 x86 super desactualizado de parches.
 
Es porque los w7 de 64 bits no puede emular aplicaciones de 16 bits, y la vulnerabilidad esta precisamente en la compatibilidad con aplicaciones de 16 bits.
 
:) como lo probo ?

En Windows 7 x64 el programa se trabo, y en un server 2008 x86 al dia donde si corrio y abrio una consola que fue usable por un momento despues el procesador se subio al 100% y toco reiniciar la maquina. es decir en x86 SI corre y da tiempo de hacer algo si se corre un .bat por ejemplo. Si tiene paciencia puede usar la consola que es supremamente lenta.

Despues de la segunda prueba de hoy, la consola abrio la maquina NO se atoro y quedo funcional.



Ahorita pongo el screenshoot

2008-2.png


Pues ahi lo que hice fue abrir una consola normal y no me dejo detener el servicio de actualizaciones automaticas en la que abrio el software si y no me pregunto nada ni nada en un usuario SIN privilegios.

Pues para mi el BUG es suficientemente real y la maquina tiene Antivirus Symantec de paso.

Grave, un usuario SIN privilegio puede subirse con esa consola y tomar control de la maquina.

Como se hizo:

Maquina:

Windows 2008 SP2 Ingles x86 parches hasta el 2010/01/21 (Ayer)

-Se creo un usuario con privilegios de entrar por remote Desktop
-Se ingreso y se corrio el programa
-se arranco y se detuvo un servicio sin ser usuario privilegiado en esa maquina

Fin :p
 
Jajajajajaja, hay opiniones bien graciosas, que levante la mano el que tiene dinero invertido en Microsoft y este "nuevo exploit" (o no tan nuevo) le esta desvalorizando las acciones :p

Me atrevería a asegurar que más del 95% de los laneros tiene instalado windows Morgan :p Y encima no falta el que se queja y "¿reclama?" Que si es cierto que windows no es el mejor. Pero cual lo es??? Mac??? linux???

Por otro lado, será que si desarrollan el exploit nos van a robar la información tan importante que tenemos en nuestros D.D. :O mis partidas guardadas, mis conversaciones archivadas, la música que obtuve con Kazaa + modem durante años xDDD


Tony.

jajajaja... este man si sabe de esa vaina... Totalmente deacuerdo
 
En Windows 7 x64 el programa se trabo, y en un server 2008 x86 al dia donde si corrio y abrio una consola que fue usable por un momento despues el procesador se subio al 100% y toco reiniciar la maquina. es decir en x86 SI corre y da tiempo de hacer algo si se corre un .bat por ejemplo. Si tiene paciencia puede usar la consola que es supremamente lenta.

Despues de la segunda prueba de hoy, la consola abrio la maquina NO se atoro y quedo funcional.



Ahorita pongo el screenshoot

2008-2.png


Pues ahi lo que hice fue abrir una consola normal y no me dejo detener el servicio de actualizaciones automaticas en la que abrio el software si y no me pregunto nada ni nada en un usuario SIN privilegios.

Pues para mi el BUG es suficientemente real y la maquina tiene Antivirus Symantec de paso.

Grave, un usuario SIN privilegio puede subirse con esa consola y tomar control de la maquina.

Como se hizo:

Maquina:

Windows 2008 SP2 Ingles x86 parches hasta el 2010/01/21 (Ayer)

-Se creo un usuario con privilegios de entrar por remote Desktop
-Se ingreso y se corrio el programa
-se arranco y se detuvo un servicio sin ser usuario privilegiado en esa maquina

Fin :p


grave, yo tengo server 2008 :S
 
Acabo de probar en Windows 7 x86 con 0 parches (pues aca en la empresa se daño el WSUS), probe dos veces con UAC activado y con UAC desactivado.

El resultado fue el mismo: NO SIRVIO

Tal como lo ha comentado ms el sistema ante un ataque que no pueda evadir fuerza un BSOD para proteger los datos y la integridad, alguien con problemas en Windows 7 o Windows Server 2008 R2?

attachment.php
 

Archivos adjuntos

  • Foto0801.jpg
    Foto0801.jpg
    38.8 KB · Visitas: 293

Los últimos mensajes

Los últimos temas