Un informe de Will Dormann, un investigador de seguridad de United States Computer Emergency Readiness Team (US-CERT, en español Equipo de Preparación de Emergencias Informáticas), revela que un fallo inutiliza una característica de seguridad que Microsoftdestacaba como una de las principales razones para actualizar el sistema operativo. Esta vulnerabilidad podría permitir que un atacante tome el control de manera remota de un ordenador.
La característica en cuestión se llama ASLR (Address Space Layout Randomization) y se trata de una técnica de seguridad cibernética utilizada en la mayoría de los sistemas operativos de escritorio y móviles, entre ellos iOS, Android, Windows, macOS y Linux.
La función de seguridad se utiliza para prevenir y frustrar ataques de ejecución de código basados en memoria. Está disponible desde Windows Vista: en un principio solo funcionaba con aplicaciones que lo tenían habilitado, pero en 2012, con Windows 8 Microsoft introdujo Force ASLR, una solución para habilitarlo en todos los programas.
Lo que afirma Dormann es que un error en la implementación de Force ASLR ha hecho que esta característica de seguridad sea inútil, y afecta a todas las versiones del sistema operativo desde 2012, por lo que además de Windows 8 y Windows 8.1 también es vulnerable Windows 10.
“Windows 8 y posteriores no asignan correctamente todas las aplicaciones al azar si ASLR obligatorio para todo el sistema está habilitado a través de EMET o Windows Defender Exploit Guard“, afirma el investigador. De acuerdo con el US-CERT, esta implementación defectuosa puede darle a un criminal la oportunidad de lanzar un ataque basado en la memoria.
En relación a este problema, Microsoft ha dicho lo siguiente en Theatpost: “El problema descrito no es una vulnerabilidad. ASLR funciona según lo diseñado y los clientes que ejecutan las configuraciones predeterminadas de Windows no corren un riesgo mayor. El US-CERT descubrió un problema con las configuraciones no predeterminadas para ASLR utilizando Windows Defender Exploit Guard y EMET, y proporcionó soluciones provisionales. Microsoft está investigando y abordará el problema de configuración en consecuencia”.
Según el portavoz de US-CERT, de momento todavía no existe un parche para esta vulnerabilidad.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad