JUE, 25 / NOV / 2010
Un nuevo zero day en Windows 7 deja chino a Steve Ballmer
Descubierto por la empresa de seguridad informática Prevx, la vulnerabilidad reside en el kernel del SO y quienes logren entrar por ese agujero pueden redirigir devoluciones de direcciones de memoria hacia código malicioso: afectaría a todas las versiones de Windows.
Este no fue precisamente un año de excelentes noticias para Microsoft. Si bien todos pueden ver cómo las ventas de Windows 7 crecen sin parar, del lado menos visible el sistema operativo desarrollado en Redmond sufrió numerosos ataques durante los últimos meses. Ejemplos claros son Aurora, el primero del año, y Stuxnet, del cual hablamos hace muy poco en una columna de opinión (ver nota).
Ayer, la empresa Prevx descubrió otro zero day en un sistema de China que afectaría a todas las versiones de Windows. La vulnerabilidad se encuentra presente en el archivo win32k.sys que forma parte del kernel de Windows. Los atacantes que se aprovechen de este agujerito pueden redirigir devoluciones de direcciones de memoria hacia código malicioso, el que se ejecutará en la máquina con privilegios kernel mode.
El zero day estaría presente en todas las versiones de Windows a partir de XP, ya sea de 32 o 64 bits y que cuenten con los últimos parches liberados por la compañía.
Marco Giuliani, investigador responsable del hallazgo, señaló que la vulnerabilidad tiene todo el potencial para convertirse en una pesadilla y que se encuentran a la espera de que comience a ser utilizada por los desarrolladores de malware. El investigador asegura que Microsoft está en conocimiento de la existencia de la vulnerabilidad y que se encuentran analizando el tema junto a Pervx para dar con una solución.
Descubierto por la empresa de seguridad informática Prevx, la vulnerabilidad reside en el kernel del SO y quienes logren entrar por ese agujero pueden redirigir devoluciones de direcciones de memoria hacia código malicioso: afectaría a todas las versiones de Windows.
Este no fue precisamente un año de excelentes noticias para Microsoft. Si bien todos pueden ver cómo las ventas de Windows 7 crecen sin parar, del lado menos visible el sistema operativo desarrollado en Redmond sufrió numerosos ataques durante los últimos meses. Ejemplos claros son Aurora, el primero del año, y Stuxnet, del cual hablamos hace muy poco en una columna de opinión (ver nota).
Ayer, la empresa Prevx descubrió otro zero day en un sistema de China que afectaría a todas las versiones de Windows. La vulnerabilidad se encuentra presente en el archivo win32k.sys que forma parte del kernel de Windows. Los atacantes que se aprovechen de este agujerito pueden redirigir devoluciones de direcciones de memoria hacia código malicioso, el que se ejecutará en la máquina con privilegios kernel mode.
El zero day estaría presente en todas las versiones de Windows a partir de XP, ya sea de 32 o 64 bits y que cuenten con los últimos parches liberados por la compañía.
Marco Giuliani, investigador responsable del hallazgo, señaló que la vulnerabilidad tiene todo el potencial para convertirse en una pesadilla y que se encuentran a la espera de que comience a ser utilizada por los desarrolladores de malware. El investigador asegura que Microsoft está en conocimiento de la existencia de la vulnerabilidad y que se encuentran analizando el tema junto a Pervx para dar con una solución.
Muy bueno el windows 98 SE… el unico que realmente valio la pena tener. Yo pase de una de 98SE a XP jejej en el medio nunca pase de windows x lo malo que eran.
Un amigo tenia el Windows ME… el PEOR DE TODOS. Tenia que formatear casi cada 4 meses x errores y tildadas del windows
Me quedo con Windows 98 XD
Que raro que a windows se le escape algo. No saben hacer algun sistema sin horrores???????????? Hago lo que sea por escapar de todos sus sistemas y programas¡¡¡
Tenemos conocimiento del post público con detalles de una vulnerabilidad de elevación de privilegio (Elevation of Privilege) que podría residir en el kernel de Windows. Como es un tema local, requiere que el atacante pueda ejecutar código en la maquina a la que quiera atacar (debe tener los permisos requeridos para ejecutar código!!). Vamos a seguir investigando este tema y tomaremos las acciones necesarias cuando sea apropiado.Hasta ahora no tenemos tampoco reportes de ataques publicos.
Cualquier duda, como siempre, a su disposición.
Jorge Cella
Director de Calidad y Seguridad Informatica
Microsoft Argentina y Uruguay
Un clásico de MS! Espero que no tarden mucho en corregir esto…