Ingenieros de Google revelan antiguas fallas en todas las versiones de 32 bits de Windows.
Ayer por la tarde Microsoft publicó su segundo informe de la semana pasada, advirtiendo a los usuarios sobre fallas en el Kernel con 17 años de antigüedad en todas las versiones de 32 bits de Windows el cual podrían usar los hackers para secuestrar a nuestra PC.
La vulnerabilidad en el subsistema de la máquina virtual de Windows DOS (VDM por sus siglas en inglés) fue discutido por el ingeniero de Google, Tavis Ormandy, dentro de una lista de correos de seguridad Full Disclosure. Por coincidencia, Ormandy recibió el crédito por reportar una vulnerabilidad que Microsotf reparó la semana pasada en su parche de los martes.
El subsistema VDM fue agregado en Windows en Julio de 1993 y liberado posteriormente en Windows NT, el primer sistema operativo totalmente de 32 bits. VDM permite a Windows NT y anteriores correr DOS y software de 16 bits de Windows.
En el informe del día de ayer se explicó que el software afectado son todas las versiones de 32 bits de Windows, incluyendo Windows 7, y se les dijo a los usuarios como deshabilitar el VDM como una solución. Versiones de Windows de 64 bits no son vulnerables al ataque.
Este fue el segundo informe de Microsoft en siete días; la semana pasada, la compañía reportó una advertencia sobre la falla crítica en Internet Explorer después de que Google dijera que sus computadoras habían sido hackeadas por ataques chinos. La falla será parchada a más tardar el día de hoy.
“Un atacante, quien exitosamente explotara ésta vulnerabilidad, podría ejecutar código arbitrario en el módulo del Kernel,” dijo el último asesoramiento. “Un atacante entonces podría instalar programas; vistas, cambios, o borrar datos; o crear nuevas cuentas con todos los permisos.”
Jerry Bryant, director del programa Microsoft Security Response Center (MSRC), dijo que la compañía no había visto ningún ataque que utilizara dicha vulnerabilidad, y también restó importancia a la amenaza de si los hackers explotaran la falla. “Para explotar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión en el sistema localmente, lo que significa que debe tener una cuenta en dicho sistema,” Bryant dijo en un correo electrónico.
Normalmente, Microsoft clasifica este tipo de vulnerabilidades, las cuales son conocidas como fallas de elevación de privilegios, como “importantes,” la segunda más alta de las cuatro calificaciones que contiene esta clasificación.
Ormandy dijo que la vulnerabilidad se remonta a casi 17 años a la liberación de Windows NT 3.1 y existe en casi todas las versiones de Windows desde entonces. Se informó de dicha falla a Microsoft hace más de siete meses.
“Lamentablemente no existe algún parche oficial disponible” escribió Ormandy en su Full Disclosure el martes. “Una efectiva y fácil solución se encuentra disponible, he concluido que es mejor el interés que los usuarios tienen de seguir adelante con la publicación de éste documento sin un parche oficial.” La solución de Ormandy incluido en su mensaje fue el mismo que la de Microsoft: editar el grupo de políticas para bloquear aplicaciones que corran en 16 bits.
A pesar de que Ormandy divulgó información sobre la vulnerabilidad, incluso presentó el código que realiza el ataque que trabaja en Windows XP, Server 2003, Vista, Server 2008 y Windows 7, los consultores de Microsoft no tomaron cartas en el asunto para reparar el fallo previamente, es lo que casi siempre realizan los investigadores, quienes no informan nada antes de que el parche esté listo.
Presumiblemente, Microsoft publicará una corrección para la falla en algún punto, pero como es su costumbre en los avisos de seguridad, no hizo la promesa de hacerlo. La próxima actualización de seguridad está programada para el 9 de febrero.
Fuente: Computerworld PLO/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT