Grave vulnerabilidad de Windows (todas las versiones)

Hispasec:
Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.

Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows. Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.



Más información aquí ==> http://www.hispasec.com/unaaldia/4106

Saludos!
esto es muy grave millones de personas incluida yo tenemos windows en casa esperemos que microsof lo solucione pronto


¿POLE?
Oscuridad_remota escribió:esto es muy grave millones de personas incluida yo tenemos windows en casa esperemos que microsof lo solucione pronto


¿POLE?

La solución es muy sencilla: Si tanto te preocupa la seguridad, no utilices un sistema que sabes que es tan inseguro... después no podrás quejarte de que no se te avisó, porque por alternativas no será...
capitanquartz escribió:
Oscuridad_remota escribió:esto es muy grave millones de personas incluida yo tenemos coche en casa esperemos que seat lo solucione pronto


¿POLE?

La solución es muy sencilla: Si tanto te preocupa la seguridad, no utilices un vehículo que sabes que es tan inseguro... después no podrás quejarte de que no se te avisó, porque por tanques no será...


Básicamente.

Ahora en serio, ni tanto ni tan corto, si a cada fallo de seguridad tuviésemos que cambiar de s.o.... Anda que no hay agujeros de seguridad en mac os y en linux...
Rolod escribió:
capitanquartz escribió:
Oscuridad_remota escribió:esto es muy grave millones de personas incluida yo tenemos coche en casa esperemos que seat lo solucione pronto


¿POLE?

La solución es muy sencilla: Si tanto te preocupa la seguridad, no utilices un vehículo que sabes que es tan inseguro... después no podrás quejarte de que no se te avisó, porque por tanques no será...


Básicamente.

Ahora en serio, ni tanto ni tan corto, si a cada fallo de seguridad tuviésemos que cambiar de s.o.... Anda que no hay agujeros de seguridad en mac os y en linux...

Fallos los tiene cualquiera y están en todos los sistemas, pero existe una diferencia muy importante entre los cimientos de un sistema como GNU/Linux, Solaris o BSD, y windows. Y ni hablemos ya de la diferencia de tiempo que se tarda en arreglar un bug en Windows ante el que se tarda en cualquiera de los sistemas anteriores. Ah, y este bug, el cual es realmente crítico, se encuentra reportado desde hace 6 meses, y no parece que hayan hecho nada por arreglarlo... mira ejemplo.

Si supieses la cantidad de parches que requiere un servidor Windows, sabrías de qué te hablo.

Saludos.

PD: Llegar a cuestionarse a estas alturas entre la seguridad de un sistema como GNU/Linux, Solaris o FreeBSD, y Windows, me parece un tanto increible... este no es el tema del hilo, si queréis debatir acerca de esto, id a un foro de seguridad, pero allí os dirán lo mismo que yo, y no pretendo ofenderos. :-|
Si queréis ver como funciona, descargáis ESTO (extraído de AQUÍ) y lo ejecutáis

En mi caso me dio un bonito BSoD, estáis avisados.

Para evitarlo, añadir al registro eso:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001
El exploit no tiene riesgo para ejecutarlo de forma remota, pero es una putada para los administradores de sistemas en empresas cuyos usuarios tienen los privilegios capados.

Algun "espabilado" podría instalarse el COD en el curro XD
si te dio un BSoD es que no sirve de nada. Se supone que la vulneración te permite tomar total control del sistema, no bloquearlo xDD

coyote escribió:Si queréis ver como funciona, descargáis ESTO (extraído de AQUÍ) y lo ejecutáis

En mi caso me dio un bonito BSoD, estáis avisados.

Para evitarlo, añadir al registro eso:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001
Maedhros escribió:El exploit no tiene riesgo para ejecutarlo de forma remota, pero es una putada para los administradores de sistemas en empresas cuyos usuarios tienen los privilegios capados.

Algun "espabilado" podría instalarse el COD en el curro XD


En ese caso no es una vulnerabilidad... solo un útil Easter-egg.
Maedhros escribió:El exploit no tiene riesgo para ejecutarlo de forma remota, pero es una putada para los administradores de sistemas en empresas cuyos usuarios tienen los privilegios capados.

Algun "espabilado" podría instalarse el COD en el curro XD


Juas, que jarcor, lástima que los PCs del trabajo no estén capados, que sino lo probaría...

Este bug es gravísimamente grave, no creéis?? Vamos, que ahora mismo podría irme a la sala de servidores y tomar el control de todo. [mad] [mad]



Saludos!
me parece mas grave el hecho de que se sepa desde hace meses, que el hecho de que exista el fallo en sí.
Pues yo creo que es más grave el hecho de que pase en todas las versiones de Windows basados en NT desde su salida, a el propio bug en sí. Han tenido 17 años para arreglarlo...



Saludos!
Yo flipo con que tenga que llegar un tio cualquiera a sacarle fallos a sistemas que llevan mas de 10 años funcionando ya
EsTiLeTe escribió:si te dio un BSoD es que no sirve de nada. Se supone que la vulneración te permite tomar total control del sistema, no bloquearlo xDD

Quiero pensar que fue una coincidencia, era un XP Home, quizás fuese la razón.

Con la clave del registro modificada no vuelve a pasar.

En los links que puse lo explica todo.
MoJoStYk escribió:Yo flipo con que tenga que llegar un tio cualquiera a sacarle fallos a sistemas que llevan mas de 10 años funcionando ya


No esperarás que te los diga Microsoft... [+risas]

Saludos!
Cyberyayo escribió:
MoJoStYk escribió:Yo flipo con que tenga que llegar un tio cualquiera a sacarle fallos a sistemas que llevan mas de 10 años funcionando ya


No esperarás que te los diga Microsoft... [+risas]

Saludos!

pero si que sean sus tester's quien los encuentren los corrijan [360º]
MoJoStYk escribió:
Cyberyayo escribió:
MoJoStYk escribió:Yo flipo con que tenga que llegar un tio cualquiera a sacarle fallos a sistemas que llevan mas de 10 años funcionando ya


No esperarás que te los diga Microsoft... [+risas]

Saludos!

pero si que sean sus tester's quien los encuentren los corrijan [360º]


Es que la cosa sería así:

Tester: "¿Microsoft? Oye, que mencontrao un pedazo agujero del copón..."
Microsoft: "... a ver..."
Tester: "Si mira, es una vulnerabilidad que afecta a todas las versiones que..."
Microsoft: "LALALALALA NO TE OIGOOO LALALALALAL!! " *cLICK*
Tester: "... ¿hola? ¿microsoft?..."
XD
por eso ahora uso Mac. Porque puestos a pagar por un SO, prefiero que no sea a MS
Como han dicho ya en otros comentarios de la noticia, este "bug tan gravisimo" no afecta en abosluto al usuario domestico, ya que de lo que se trata es de escalar privlegios en una maquina que no los tiene.
Tu en tu casa tienes tu sesion de administrador, ya tienes permisos para instalar, borrar y hacer lo que te de la gana, este exploit no cambia nada en absoluto a lo que ya teneis.

Ademas no es un exploit remoto, nadie puede usarlo en vuestra maquina sin presencia fisica, y con presencia fisica no necesitas ningun exploit para tener acceso a una maquina sea la que sea.

El unico caso donde podria tener "peligro", es si trabajas en una red corporativa con equipos "capados" sin permisos y quisieras tener permisos para instalar programas, pero aun en el caso de que infectases una maquina a idea manualmente con este bug y un virus, no podria propagarse al resto de maquinas porque seguirias necesitan descaparlas a mano una a una.

En fin, que lo veo como una tonteria como una casa, y aunque no defiendo en absoluto que microsoft se pase por el forro los bugs que educadamente reportan los usuarios, tampoco veo mayor problema en que esto siga existiendo.
MoJoStYk escribió:por eso ahora uso Mac. Porque puestos a pagar por un SO, prefiero que no sea a MS


yo feliz cual lombriz con mi iMac xD
de todas maneras tengo 4 cacharros con win7, supongo que lo arreglarán con el windows update, si no afecta a nivel usuario no hay que ser alarmista, ya sacarán una actualización
Gotxi escribió:En fin, que lo veo como una tonteria como una casa, y aunque no defiendo en absoluto que microsoft se pase por el forro los bugs que educadamente reportan los usuarios, tampoco veo mayor problema en que esto siga existiendo.


Te voy a poner un ejemplo a ver si te parece grave o no.

Trabajo en un hospital por lo que hay miles de máquinas en red y una gran sala de servidores, bien, un usuario cualquiera ejecuta esto en su máquina para tener control total, luego se conecta vía Escritorio Remoto o DameWare al servidor que gestiona las contraseñas, inicia sesión con su usuario capado, ejecuta el exploit, se apodera del usuario maestro y se convierte en Diox.

Vaya mierda de seguridad.



Saludos!
firewire escribió:
Gotxi escribió:En fin, que lo veo como una tonteria como una casa, y aunque no defiendo en absoluto que microsoft se pase por el forro los bugs que educadamente reportan los usuarios, tampoco veo mayor problema en que esto siga existiendo.


Te voy a poner un ejemplo a ver si te parece grave o no.

Trabajo en un hospital por lo que hay miles de máquinas en red y una gran sala de servidores, bien, un usuario cualquiera ejecuta esto en su máquina para tener control total, luego se conecta vía Escritorio Remoto o DameWare al servidor que gestiona las contraseñas, inicia sesión con su usuario capado, ejecuta el exploit, se apodera del usuario maestro y se convierte en Diox.

Vaya mierda de seguridad.



Saludos!


Desde luego, si puede iniciar sesion con su usuario capado en el server, si que es una mierda de seguridad si... pero corporativa, no del exploit :S

Sería preocupante si tiene acceso físico al server, pero veo dificil eso.
La seguridad de por sí aquí ya es mala (el antivirus es el Panda, no te digo más), pero con el exploit se acentúa.. Igualmente rectifico, lo acabo de probar y con un usuario cualquiera no entra, pero igualmente se me ocurren mil formas de entrar, vamos, que si pones empeño lo consigues.



Saludos!
firewire escribió:La seguridad de por sí aquí ya es mala (el antivirus es el Panda, no te digo más), pero con el exploit se acentúa.. Igualmente rectifico, lo acabo de probar y con un usuario cualquiera no entra, pero igualmente se me ocurren mil formas de entrar, vamos, que si pones empeño lo consigues.


Desde luego, partiendo de la base de que un usuario cualquiera tiene acceso a un servidor que gestiona contraseñas, sea sesion capada o no... da que pensar XD
MoJoStYk escribió:por eso ahora uso Mac. Porque puestos a pagar por un SO, prefiero que no sea a MS


http://www.tengounmac.com/archivo/encue ... +un+Mac%29
AkGlo escribió:
MoJoStYk escribió:por eso ahora uso Mac. Porque puestos a pagar por un SO, prefiero que no sea a MS


http://www.tengounmac.com/archivo/encue ... +un+Mac%29


http://support.apple.com/kb/DL994
firewire escribió:Pues yo creo que es más grave el hecho de que pase en todas las versiones de Windows basados en NT desde su salida, a el propio bug en sí. Han tenido 17 años para arreglarlo...



Saludos!


me refiero a que me parece mas grave que se sepa desde hace 6 meses que existe el agujero y que no se haya reparado, al hecho de que exista.
que hay agujeros de seguridad en TODOS los sistemas operativos no es una novedad.
Cyberyayo escribió:
AkGlo escribió:
MoJoStYk escribió:por eso ahora uso Mac. Porque puestos a pagar por un SO, prefiero que no sea a MS


http://www.tengounmac.com/archivo/encue ... +un+Mac%29


http://support.apple.com/kb/DL994

Ahi esta la diferencia entre MS y los demás. Quien quiera verla que la vea, y quien no, que siga pensando que con su windows está seguro.
firewire escribió:
Gotxi escribió:En fin, que lo veo como una tonteria como una casa, y aunque no defiendo en absoluto que microsoft se pase por el forro los bugs que educadamente reportan los usuarios, tampoco veo mayor problema en que esto siga existiendo.


Te voy a poner un ejemplo a ver si te parece grave o no.

Trabajo en un hospital por lo que hay miles de máquinas en red y una gran sala de servidores, bien, un usuario cualquiera ejecuta esto en su máquina para tener control total, luego se conecta vía Escritorio Remoto o DameWare al servidor que gestiona las contraseñas, inicia sesión con su usuario capado, ejecuta el exploit, se apodera del usuario maestro y se convierte en Diox.

Vaya mierda de seguridad.



Saludos!


En un controlador de dominio, solo pueden iniciar sesion los usuarios que pertenecen al grupo "Administradores" de la maquina. Tu ataque, en la práctica, no se podria realizar.Igualmente, en cualquier Windows 2003, para iniciar sesion remotamente, necesitas pertenecer al grupo "administradores" o al grupo "usuarios de escritorio remoto".
Si ya hablamos de un servidor de terminales, en el que podamos obtener una copia del exploit, la cosa cambia ;)
29 respuestas