Hace 16 años | Por afiestas a nativos2020.com
Publicado hace 16 años por afiestas a nativos2020.com

Un blogger español, y usuario de Meneame @jcarlosn encuentra un presunto agujero de seguridad en Windows Vista, incluido el sp1, y se le censura de la famosa lista bugtraq de seguridad, con excusas, para no hacer público el error. ¿Podría ser esto una estrategia de Microsoft para lavar la cara a su seguridad?

Comentarios

D

Si? De verdad? ¿Y por qué iban a hacerlo?

DZPM

#1 echa un ojo a la noticia y juzga por ti mismo.
Es un bug bastante grave (MUY grave), aunque no haya manera obvia de exploitearlo. Es vergonzoso es que se cause un overflow de una manera tan fácil para un programa que corre ¡como root!

D

#4 pero hombre, que era en tono irónico. Qué cabrones ajajaja, me habéis freido a negativos. ¿Arreglarlo no?

D

La clave aquí es que un bug en una aplicación relacionada con la seguridad del sistema, o en una aplicación con privilegios, es considerado un riesgo para la seguridad tanto si se conoce una forma de explotarlo como si no. En Linux. Solo hay que echar un vistazo y ver la cantidad de reportes donde dicen "podría ser explotado" en lugar de "puede ser explotado".

Por el contrario, como jcarlosn acaba de demostrar, en Windows no es suficiente con que una aplicación cualquiera pueda causar un error en un proceso con privilegios y pueda controlar la manera en que sobreescribe la memoria. Parece que es necesario que alguien descubra como explotarlo y distribuya un virus que infecte a medio mundo. Entonces sí tendremos un agujero de seguridad.

D

Para aclarar un poco todo lo que rodea al bug, cabe aclarar una cosa: en Windows vista, los usuarios son root por defecto, y el UAC separa los procesos que heredan los privileigos de root del usuario, y los que no. winsat.exe es una aplicación de las que se ejecutan con privilegios totales, por lo que alguien puede usar este bug para conseguir privilegios de root en su aplicación, sin pasar por el UAC.

Esto es un poco similar a los binarios suid en linux.

a

#17 lo que ocurre es que por mucho menos que eso, hay muchos errores publicados en securityfocus como bugs de seguridad cuando no lo son. En la entrada del blog tienes varios ejemplos.

D

#30 estoy totalmente de acuerdo, pero esto no lo podían mirar ellos, que tienen el código? es ahí a donde voy a parar yo.

De todas formas, no es esto motivo suficiente para no censurarlo, y que quien quiera lo investigue y se sepa el final? ahora seguro que no lo sabremos nunca.

A mi lo que me ofende es que si esto mismo hubiese sido en otro producto que no fuese de microsoft, como ya ha pasado en el pasado, no hubiese sido censurado en securityfocus, y mucha gente podría haberlo investigado, y se hubiese sacado una conclusión finalmente.

De todas formas, por lo que se ve en el debugger (miralo si tienes un rato) parece ser que ese indice se usa para reservar memoría, por lo que si sería peligroso.

D

#27 La vulnerabilidad apareció muchísimo antes, por que os empeñais en mezclar el concepto vulnerabilidad con el concepto exploit?

MStephano

#0: Y cuando llueve, caen gotas.

Perdón, creí que era un concurso de obviedades. Soy muy competitivo.
– Dr. Gregory House.

e

#31 Microsoft es tan tan tan tan grande que dudo que el tío que te ha respondido tenga acceso a ni una línea del código original sin pedir una autorización firmada por los mandamases. Ellos no han negado que haya un integer overflow, lo que te han pedido es que les dés un indicativo de porqué crees que el código es explotable. Si lo has probado con el OllyDbg, el IDA o con el propio debugger del Visual Studio y efectivamente, machaca la pila, te podrás pegar el gustazo de darle las pruebas al tipo de Microsoft. Intenta meter un shellcode en la línea de comandos (puedes sacar alguno de Metasploit) a ver qué pasa.

H

#23 La vulnerabilidad que explotaba Blaster llevaba semanas parcheada en Windows Update cuando apareció

editado:
"The worm spread by exploiting a buffer overflow in the DCOM RPC service on the affected operating systems, for which a patch had been released one month earlier in MS03-026"
http://en.wikipedia.org/wiki/Blaster_%28computer_worm%29

D

#35 el problema es que hay un paso entre saber que se está realizando un overflow en un buffer que puedes controlar de forma parcial, y conseguir encajar un dato arbitrario en la dirección que ocupaba la dirección de retorno.

Esto se complica ya muchísimo, lo máximo que le puedo dar a los de Microsoft es la prueba de que hay un buffer overfloweado como consecuencia del entero, y que se puede controlar parcialmente, pero sabes que? al final acabamos todos trabajando para microsoft, te cansas, lo envias a bugtraq para que lo sigan los demás, y te lo censuran, cuando bugs calcados a este, pero en preoductos de software libre, los aceptan a diario, ese es el punto del artículo.

d

Debo ser la única que no se ha enterado de nada, al menos de la parte técnica. Pero la historia de fondo queda bastante clara para los no iniciados. Hay que decirlo más...

C

¿Podría?

D

#32 me refería a que la vulnerabilidad estuvo en la calle mucho tiempo, hasta que la parchearon, otro tema es hablar concretamente del blaster, que es una explotación de dicha vulnerabilidad.

D

El titulo es ERRONEO.
La noticia es que securityfocus esta comprada por MS y no reportan (ni aceptan) bugs en productos de MS.

H

#33 Sí, tienes razón con lo de la vulnerabilidad. Pero yo no hablaba de eso. Yo respondía a las mentiras de #23

pensar_cansa_mucho

Que cosa rara, mira que me cuesta creerlo...

Annihilator

Pues como el virus Blaster. Al principio la vunerabilidad que explota este virus decían que no era grave y no la iban a solucionar, al cabo de 2 semanas se lió un jaleo en todo el mundo porque los ordenadores se infectarón solo por el hecho de estar conectados a Internet, y Microsoft tardo 1 semana en sacar un parche que no sirvió para nada, y 1 año en sacar el definitivo. Esperemos que esta vez no llegue tan lejos.

Y aún así hay gente que continua diciendo que nos quejamos de Microsoft por mania y que el software propietario es también bueno. en fin...

H

#29 ¿Lo cualo? Yo sólo digo que el parche para la vulnerabilidad que explotaba Blaster existía desde un mes antes de las primeras infecciones. ¿A qué te refieres?

j

#1: Imagino que se referirá a que se los oculten a la NSA, que es quien les encarga todos los demás.

Fotoperfecta

Yo un día encontré un bug de seguridad gracias a los blogs de msn que era brutal. Avisé a Kriptópolis y a Microsoft porque me pareció que era muy grave.
Envié el enlace de mi blog a un conocido para que le echara un vistazo.
Entonces, como supongo que sabéis, en las estadísticas te sale quien te ha vistado y desde donde.
Pues resulta que al acceder esta persona a mi blog, en las estadísticas salía directamente el enlace vía webmail.
Me da por clicarlo y accedí directamente al correo de esta persona (evidentemente esta persona estaba con sesión abierta en su correo vía web).
Y tenía acceso completo a su correo.
Cabe decir que no me pude resistir y miré la agenda, jejejeje.

Pero como vi que era un error enorme avisé.
Aunque mis conocimientos de informática no me permitieron saber si era un bug en los blogs de msn, o en el correo vía web de esta persona.

kaffeine

Y cómo no va a tener grandes bugs si llevan vendiendo la misma porquería a la que le van añadiendo remiendos y lavándole la cara desde el win95 y encima lo venden a precio de nuevo.

D

#15
Pero no entiendo dónde está el agujero de seguridad.
El error que encuentras parece un error de una aplicación de sistema. Parece un bug, cierto pero no veo el problema de seguridad a priori.

Si alguien logra escalar prilegios en un sistema, ese es el fallo de seguridad.
Es como si en un sistema Linux dices que puedes llegar a ejecutar como root un determinado binario que puede ser un troyano.
Lo grave, es la escalación de privilegios. Un sistema seguro no debe permitir que un usuario acceda a permisos de superusuario.

Incluso lo reconoces en el correo: "I’m not sure if you can control some memory using other options in winsat.exe arguments to take advantage of this issue, and exploit it."

Demerzel

Vista es en si un agujero de seguridad

D

No me extrañaría NI UN PELO, están tratando de lavar la cara a esa chapuza con maquillaje rancio.

e

#44 el que fue hackeado en dos minutos fue Mac OSX, no Windows Vista.

D

#28 hay otros, pero como ha explicado el mismo jcarlosn si el sistema es de código cerrado te quedas en saber que el bug existe pero difícilmente lo puedes trazar. Por eso en los sistemas de código abierto con un control de configuración serio y un buen sistema de reporte de errores se pueden encontrar con mayor rapidez la solución a estos problemas. Si no, es cuestión de que alguien aburrido encuentre la manera de joder con el bug.

D

#8 Joder, es que si no pones la etiquetita de ironic la gente te funde tío.

Te echo una mano con un par de votos positivos.

samfaina

Una notícia contra Microsoft ? karma asegurado

D

#18 Esos mismos no, pero habrá otros lol

a

En el comentario #10 hago referencia sobretodo a Bugs relacionados con el kernel Linux. Solo teneis que ir a http://www.securityfocus.com/bid seleccionar "Linux" y comparar sus descripciones con las referencias.

a

En securityfocus hace muchísimo tiempo que venden "vaporbugs". Son muchas veces las que me he alarmado al ver algún reporte y luego a la hora de la verdad, o el bug no existe o simplemente es imposible de explotar. Así que tendrían que pensárselo mil veces antes de llamar a un bug "Local privilege escalation".

k

#45 Bienvenido a la ironía y al sarcasmo.

Ya lo sabía, por eso lo puse . Me explico, a windows le criticamos hasta el fondo de pantalla pero los demás... los demás tienen carta blanca.

k

Dado esto no me extraña que windows vista fuese hackeado en dos minutos... y no haya pasado a la siguiente fase como los otros dos S.O. Mac y linux.

MacBook hackeado en 2 minutos

Hace 16 años | Por MiniY0 a mundobip.com


P.D: que curioso, el meneo anterior no ha salido a portada.
P.D2: http://eventos.barrapunto.com/article.pl?sid=08/03/28/1134238

D

#0 Me ha recordado a Canal 9, donde todos los futbolistas son de la comunidad valenciana, han jugado en la comunidad valenciana (o una vez se comió una paella) lol

La verdad es que en el bugtraq se comen casi cualquier cosa... que suene a esto es una bomba. Así que si hay exploit, de la chorrada más chorra, lo publican seguro. Que le de exposición al problema y, si se puede explotar, ya saltará algo.

Si lo ha descubierto él, tendrá crédito seguro.

E

Vamos a ver, no van a anunciarlos a viva voz. Es una obviedad que ocultan los agujeros, lo que nos interesa es que los solucionen antes de que se usen, no que los den a conocer.

Leibnew

Agujeros como estos...

D

#23

Puedes quejarte de Microsoft y de sus productos, pero ¿ qué tiene que ver el software cerrado ?.

Os recuerdo que el navegador Opera es cerrado y nadie lo considera un coladero.
Hay cientos de programas que no son de código abierto que son muy seguros.
Para expresar las ventajas del SL no hace falta atacar el software cerrado: creo que tiene cosas buenas por si mismo.

D

#7 Pero todo esto es normal en todo lo que tiene a Microsoft relacionado. Yo ya las noticias que hablan de estas cosas y Microsoft ni las voto.

a

#18 con linux hay otros

D

#20

Insisto: que haya un bug no significa que haya agujero de seguridad.
Tu equiparas bug con inseguridad y no siempre es así.

Tan sólo has probado a meter un entero 2147483648 y la aplicación ha fallado
Como bien dices, Windows Vista no es código abierto, así que no queda más remedio que lo echen un ojo los propios desarrolladores.
Que es un bug es evidente, pero parece ser que Microsoft no lo considera un fallo de seguridad.

Dices: "El problema reside en que si puedes tomar el control de un proceso que hereda privilegios completos del UAC, puedes usarlo como puente en tu aplicación, para escalar privilegios."
Desconozco como funciona Vista, pero en este caso, estas denunciando una mala arquitectura, no la escalacion de privilegios por una situación concreta de un bug en una aplicación concreta.

minimi

Miren a mi me parece que si lo miran con una lupa como dicen por acá y todos buscan los errores, de ultima el sistema se va haciendo mas fuerte en seguridad y prestaciones, como ha pasado con la version del Xp. de ultima Microsoft está cobrando por versiones beta y usandonos de tester sin decirnoslo.

D

Con Linux no hay esos problemas !!!