1 bit permite eludir la seguridad de los sistemas Windows

Share this…

Los sistemas operativos y todo tipo de software (especialmente aquel que no es de código abierto) tienen grandes cantidades de código no utilizado. Este código suele quedarse dentro de los módulos y nunca es llamado, no afectando en teoría al rendimiento del software. Sin embargo, el abandono de este código dentro del sistema puede llegar a generar fallos de seguridad como ha ocurrido en esta ocasión a Microsoft.

1 bit permite eludir la seguridad windows
1 bit permite eludir la seguridad windows

Investigadores de seguridad han descubierto una vulnerabilidad presente en Windows desde hace 15 años que permite que simplemente modificando un bit se pueda obtener control total sobre el sistema operativo.

Esta vulnerabilidad, que ha sido registrada como CVE-2015-0057, afecta a prácticamente todos los sistemas operativos modernos (y no tan modernos) desde Windows XP hasta el aún no lanzado Windows 10. Este fallo de seguridad se encuentra dentro del módulo Win32k.sys del núcleo de Windows, módulo encargado de gestionar numerosos aspectos de la interfaz gráfica del sistema.

Este ataque es capaz de saltarse todas las capas de protección de Windows, entre ellas, la capa Kernel Data Execution Prevention (DEP), Kernel Address Space Layout Randomization (KASLR), Mandatory Integrity Control (MIC) y Supervisor Mode Execution Protection (SMEP), llegando a obtener permisos de administración en la máquina explotada. También esta vulnerabilidad podría permitir salir de las “sandbox” o “entornos seguros” durante la ejecución de software.

A continuación podemos ver una demostración de cómo el exploit es capaz de tomar el control total de una máquina, incluso si el usuario que lo ejecuta es un “invitado”.

La parte del código responsable de esta vulnerabilidad era “código basura“, es decir, código que llevaba 15 años en el núcleo de Windows pero en realidad no tenía ninguna función allí, pues no se utilizaba en ningún momento. Finalmente esta vulnerabilidad ha sido solucionada con los últimos parches de seguridad que se han publicado este pasado martes.

Por otra parte, la vulnerabilidad Universal Cross-Site Scripting (UXSS) detectada en Internet Explorer recientemente no ha sido solucionada por Microsoft en los parches de febrero, por lo que de momento habrá que esperar hasta el segundo martes de marzo para ver si finalmente se publica dicha actualización u optar por utilizar otros navegadores web no vulnerables como Firefox o Google Chrome.

¿Qué opinas de este tipo de vulnerabilidades? ¿Crees que Microsoft debería revisar el código fuente no utilizado y eliminarlo para evitar vulnerabilidades y optimizar su sistema operativo?

Fuente:https://www.redeszone.net/