martes, 30 de noviembre de 2010

kernel permite a atacantes evadir la seguridad de Windows UAC

Saludos Mundo libre.

Microsoft está investigando informes de una vulnerabilidad sin parche en el kernel de Windows que podrían ser utilizados por atacantes para eludir un sistema operativo importante medida de seguridad.

Peores momentos de la historia de seguridad de red

Una empresa de seguridad llamada el error un potencial "pesadilla", pero Microsoft minimizó la amenaza recordando a los usuarios que los hackers se necesita un segundo explotar para lanzar ataques a distancia.

El exploit se reveló el miércoles - el mismo día de prueba de concepto de código se hizo pública - y permite a atacantes evitar el User Account Control (UAC) en Windows Vista y Windows 7. UAC, que fue criticada con frecuencia cuando Vista debutó en 2007, muestra mensajes que los usuarios deben leer y reaccionar. Fue diseñado para hacer la instalación de software malicioso silencio imposible, o al menos más difícil.

"Microsoft es consciente de la opinión pública la publicación de detalles de una vulnerabilidad de elevación de privilegio que puede residir en el núcleo de Windows," dijo Jerry Bryant, gerente de grupo en el Microsoft Security Response Center, en un e-mail. "Vamos a seguir investigando el tema y, cuando se hace, nosotros tomaremos las medidas oportunas."

El error está en el "win32k.sys" archivo, una parte del núcleo, y existe en todas las versiones de Windows, incluyendo Windows XP, Vista, Server 2003, Windows 7 y Server 2008, dijo Sophos investigador Chet Wisniewski en un blog Jueves .

Varias empresas de seguridad, incluyendo Sophos y Vupen, han confirmado la vulnerabilidad e informó de que el código de ataque público a publicar trabajos sobre los sistemas que ejecutan Windows Vista, Windows 7 y Server 2008.

Los hackers no pueden usar el exploit de peligro de forma remota un PC, sin embargo, ya que requiere de acceso local, un hecho que Microsoft hizo hincapié. "Debido a que este es un local de la elevación de cuestión de privilegios, se requiere a los atacantes ya sea capaz de ejecutar código en una máquina específica", dijo Bryant.

"Por sí solo, este error no permitir la ejecución remota de código, pero no permitir que las cuentas que no son administradores ejecutar código como si se tratara de un administrador", agregó Wisniewski.

Aunque muchos usuarios de Windows XP, especialmente los de los consumidores y las empresas muy pequeñas, ejecute el sistema operativo a través de las cuentas de administrador, Microsoft agregó UAC de Vista y sistemas operativos posteriores como una manera de limitar los privilegios de usuario, y por lo tanto el acceso de malware en el PC.

Los atacantes se tienen que combinar la hazaña con otro código malicioso que se aprovecha de otra vulnerabilidad en el equipo - no necesariamente en Windows, pero en cualquier aplicación comúnmente instalados, tales como Adobe Reader, por ejemplo - para secuestrar un PC y bypass UAC.

"Esto permite explotar los malware que ya ha sufrido una caída en el sistema para eludir [UCA] y obtener el control total del sistema", dijo Prevx investigador Marco Giuliani en una entrada de blog el jueves que la empresa de seguridad.

Prevx informó la vulnerabilidad de Microsoft a principios de semana.

Fuente ingles:

http://www.networkworld.com/news/2010/112710-nightmare-kernel-bug-lets-attackers.html?source=nww_rss

Traduccion Dellcom1a.

Saludos Mundo Libre

No hay comentarios:

Publicar un comentario