Mostrando entradas con la etiqueta Microsoft. Mostrar todas las entradas
Mostrando entradas con la etiqueta Microsoft. Mostrar todas las entradas

jueves, 17 de marzo de 2011

Microsoft lanza IE9 e intenta terminar con el uso de IE6

'La nueva versión del navegador de Internet de Microsoft ya se encuentra disponible para todos aquellos usuarios con Windows Vista y 7 que deseen descargarlo desde la web oficial. Los usuarios de Windows XP no podrán actualizarse a esta nueva versión en lo que ha sido catalogado como otra maniobra de Microsoft para impulsar la migración de usuarios a sistemas Windows más modernos.

Y es que Microsoft parece decidida a potenciar el uso de versiones más recientes de su navegador y sistemas operativos. Si ya dejó de dar soporte a Windows XP SP2, siendo aun un sistema operativo bastante usado, ahora está impulsando a la comunidad de usuarios de Internet Explorer a que promocione el abandono de la versión 6 de este navegador.'

Fuente y noticia completa: Blogs Ontinet 16/03/2011

Entradas relacionadas:

viernes, 11 de marzo de 2011

Microsoft confirma el lanzamiento de IE9 el 14 de marzo

'La nueva versión del navegador web de Microsoft podrá descargarse en España en la madrugada del día 15 tanto en descarga directa como mediante actualización desde la versión Release Candidate
o de otras previas para los usuarios que la tengan instaladas.

Una RC que ha sido muy bien acogida por los usuarios tras mostrar los avances de rendimiento, simplicidad en la interfaz y compatibilidad con estándares que pondrá al día la serie Internet Explorer.

Una versión del navegador que debe hacer frente a la pérdida de cuota de mercado sufrida en los últimos años por los avances del Firefox de Mozilla y el Chrome de Google con reciente lanzamiento de la versión 10 estable.'

Fuente y noticia completa: Muy Computer Pro 10/03/2011

martes, 8 de marzo de 2011

Microsoft empuja la desaparición de Internet Explorer 6

' "Muy pocas veces os pedimos encarecidamente que dejéis de usar uno de nuestros productos, pero con Internet Explorer 6 haremos una excepción", publica Microsoft en su cuenta oficial en Twitter. El mensaje incluye un enlace a una página titulada: "La cuenta atrás de Internet Explorer 6. Haciendo un mundo sin él".'

'En esta web se destaca que quieren que menos del 1% de los internautas usen su programa. "Ahorremos horas de trabajo a los desarrolladores", argumentan. Al mismo tiempo, piden a los usuarios que se impliquen en la desaparición ya sea con anuncios o pegatinas en sus páginas web, enseñando a los amigos a instalarse una versión superior o haciendo campaña en redes sociales.

En la misma se pueden consultar las estadísticas de uso casi 10 años después de su lanzamiento. Según datos de la compañía que creó Bill Gates todavía el 12% de los ordenadores lo tienen instalado.' [...]

Fuente y noticia completa: El País 7/3/2011


miércoles, 23 de febrero de 2011

Microsoft publica el SP1 de Windows 7

'En ediciones de 32 y 64 bits y para cualquier versión de Windows 7, el primer pack de servicio tiene soporte para 36 idiomas (español incluido) y contiene todas las actualizaciones de seguridad y parches publicados en Windows Update desde el lanzamiento de la versión RTM original de Windows 7.

También mejoras de la gestión energética para ordenadores portátiles, en el rendimiento de dispositivos de audio HDMI, en la pila para conexiones inalámbricas Wi-Fi/Bluetooth y en la compatibilidad con USB 3.0.

La versión final del SP1 de Windows 7 es la build 7601.17514.101119-1850 ' [...] 'Para el público en general la disponibilidad pública está programada para el martes próximo 22 de febrero, en descarga y a través de la actualización en Windows Update.'

Fuente y noticia completa: MuyComputerPro 18/11/2011

viernes, 11 de febrero de 2011

Windows dice adiós a la función de “AutoRun” después de una década

'Tras más de diez años en las diferentes versiones de Windows (comenzó con Windows 95), Microsoft finalmente desactiva la función de autoarranque en Windows Server 2008 y las versiones anteriores de Windows 7, las únicas que aún permanecían sin opción a desactivarla. La razón no es otra que acabar con la propagación de los gusanos a través de los dispositivos USB.

Autorun se había convertido con la llegada de los dispositivos USB en un nicho de malware, ya que ejecutaba automáticamente el código embebido de los archivos autorun.inf sin antes preguntar al usuario, por lo que famosos gusanos como Conficker, llegaban fácilmente al interior de los ordenadores. Esta actualización que se realizó durante el día de ayer no afectará a la función de Autoplay, la herramienta dirigida a los soportes en CD y DVD.'

Fuente y noticia completa: Bitelia 9/02/2011

Visto en Barrapunto 10/02/2011

miércoles, 19 de enero de 2011

Microsoft facilita el desarrollo web con WebMatrix

'Destinada a cualquier desarrollador web (nuevos desarrolladores y profesionales), Microsoft acaba de anunciar la disponibilidad de forma gratuita de una nueva herramienta de desarrollo web. Se trata de WebMatrix, una solución para crear, publicar y gestionar páginas web.

Para ello, WebMatrix incluye un paquete de herramientas para crear nuevas webs, incluyendo el servidor web, la base de datos y los frameworks. Proporciona gran variedad de plantillas y aplicaciones web de código abierto ya existentes, como WordPress, Joomla!, DotNetNuke y Umbraco. Soporta múltiples sintaxis de programación, como ASP.NET ‘Razor’ o PHP, y asistentes web, que dan una solución de “una única línea de código” para tareas complejas de codificación, como inserción de feeds de Twitter o vídeo.' [...]

Fuente y noticia completa: computing.es 17/01/2011

jueves, 6 de enero de 2011

Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar

[...] 'Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de
diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit para aprovechar el fallo. El problema se da en todos los
sistemas operativos vigentes excepto Windows 7 y 2008 R2 y permite que
un atacante ejecute código con solo enviar a la víctima un archivo thumbnail, o hacer que lo visualice de alguna forma.

Microsoft recomienda renombrar o eliminar los permisos a todos los usuarios para acceder a %WINDIR%\SYSTEM32\shimgvw.dll. Esto tendrá un impacto indeterminado sobre las aplicaciones que utilicen esta librería.

Con este fallo, Microsoft acumula al menos cinco vulnerabilidades graves y recientes en sus sistemas operativos que todavía no han sido solucionadas. En concreto:'
[...]
* Un fallo al procesar los CSS de Internet Explorer permite la ejecución de código.' [...] 'redescubierto como vulnerabilidad de ejecución de código el 14 de diciembre. Existe exploit público.
[...]
* Un problema de elevación de privilegios en el kernel desde finales de noviembre. Existe exploit público.
[...]

'El 11 de enero se esperan nuevos boletines de seguridad de Microsoft, pero muy probablemente sólo se corrijan algunos de estos problemas en ellos.'

Fuente y noticia completa
: Una al día de Hispasec de 5/1/2010
Enlaces dentro del texto nuestros

Entradas relacionadas:

miércoles, 5 de enero de 2011

Windows 7 supera el 20% de cuota de mercado

'Windows 7 ha superado la barrera del 20 por ciento de cuota de mercado en sistemas operativos con ventas estimadas al cierre de 2010 en torno a los 300 millones de licencias, según los datos servidos por la firma de análisis Net Applications.

l último sistema operativo cliente de Microsoft continua ‘robando’ cuota de mercado a Windows Vista y Windows XP aunque éste sigue siendo de largo el más implantado con un 56,7 por ciento de cuota.

Windows Vista pierde aún más terreno y ya está en el 12,1 por ciento, su nivel más bajo desde julio de 2008. En todo caso Microsoft se reparte los cromos a sí mismo ya que monopoliza el 90 por ciento de sistemas operativos mundiales.

Los perseguidores de Windows mantienen cuota de mercado con el Mac OS X en el 5 por ciento y Linux en el 1 por ciento. Sistemas para dispositivos móviles como el iOS de Apple y el Android de Google ganan terreno como esperaban los analistas a medida que más modelos de smartphones y Tablet PC llegan al mercado.'

Fuente y noticia completa; Muy Computer Pro 4/01/2011


Firefox supera por primera vez a Internet Explorer en Europa

' El navegador web libre y de código abierto Firefox ha desbancado a Internet Explorer como el más usuado en Europa durante el mes de diciembre. Así lo asegura la compañía de análisis StatCounter, que explica que durante el último mes del año Firefox logró hacerse con una cuota de mercado del 38,11%, mientras que Internet Explorer se quedó con un 37,52%.

"Esta es la primera vez que Internet Explorer es destronado del número uno", afirma Aodhan Cullen, consejero delegado de StatCounter. Según él experto el cambio en el liderazgo en buscadores está provocado por la llegada de Google Chrome. "Google Chrome está robando cuota de mercado de Internet Explorer, mientras que Firefox está principalmente dedicado a mantener su cuota actual".

Por su parte, el navegador de Google ha logrado hacerse con el tercer puesto del ranking y tiene un 14,58% de cuota de mercado, frente al 5,06% de diciembre de 2009.

El cambio en el liderazgo de los buscadores sólo se ha producido en Europa. Internet Explorer se mantiene como el número uno en Norteamérica, donde mantiene una cuota de mercado (48,92%) aún distante de las cifras ofrecidas por Firefox (26,7%). Por detrás les siguen Chrome, con un 12,82% y el buscador de Apple, Safari, con un 10,16% del mercado.'

Fuente: Cinco Días 4/1/2010

Entradas relacionadas:

jueves, 23 de diciembre de 2010

Vulnerabilidad 0day en Internet Explorer

'La vulnerabilidad está provocada por un error del tipo "usar después de liberar" (Use-after-free) en la librería "mshtml.dll", cuando se procesa una página web que hace referencia a un fichero CSS que incluye varias reglas "@import".

Hay exploits públicos que explotan esta vulnerabilidad, que evitan las medidas de seguridad DEP y ASLR y no necesitan que se encuentren instalados otros programas o extensiones de terceros.

Impacto:

Al visitar una página web maliciosa, se podrían ejecutar programas en la máquina infectada para, entre otras cosas, controlarla remotamente.'


'Solución

Hasta que salga una actualización de seguridad que solucione el problema, en la medida de lo posible, se aconseja trata de evitar visitar páginas web que no sean de confianza, o utilizar algún otro navegador que no esté afectado por esta vulnerabilidad.'

Fuente y noticia completa: INTECO 22/12/2010

viernes, 17 de diciembre de 2010

Microsoft cierra el año con 17 boletines de seguridad

'Este martes Microsoft ha publicado 17 boletines de seguridad (del MS10-090 al MS10-106) correspondientes a su ciclo habitual de actualizaciones.' [...] 'En total se han resuelto 35 vulnerabilidades.'


'Entre los boletines publicados cabe destacar una actualización acumulativa para Internet Explorer que además corrige siete nuevas vulnerabilidades. También se han corregido todos los problemas que
aprovechaba Stuxnet, el malware que en los últimos meses tanto dio que hablar y del que ya efectuamos un profundo repaso en una-al-dia:
http://www.hispasec.com/unaaldia/4382
http://www.hispasec.com/unaaldia/4383
http://www.hispasec.com/unaaldia/4384

Y también se han centrado en la corrección del fallo de la carga de librerías, anunciado en agosto por HD Moore y que afectaba a múltiples aplicaciones, y que también fue tratado detalladamente por Hispasec:
http://www.hispasec.com/unaaldia/4322 '

[ ...] 'Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible'

Fuente y noticia completa: Una al día de Hispasec de 16/!2/2010

Entradas relacionadas:

miércoles, 15 de diciembre de 2010

0day en Internet Explorer, que estaba siendo aprovechado en Internet, con parche ya disponible

'Microsoft está investigando una vulnerabilidad 0day que afecta a todas las versiones de Internet Explorer. El principal impacto de la vulnerabilidad es la ejecución remota de código. Dicha vulnerabilidad existe debido a una referencia no válida de una bandera en Internet Explorer.' [...]

[...] 'Esta vulnerabilidad está siendo utilizada activamente por atacantes para comprometer equipos mediante el envío de correos con URLs dañinas o bien comprometiendo servidores web legítimos (como ha sido el caso de la web de Amnistía Internacional de Hong Kong  (se abre en nueva ventana)). El exploit para tal vulnerabilidad ha sido incluido en el Kit comercial de explotación Eleonore Exploit Pack  (se abre en nueva ventana) y en el framework Metasploit lo que facilita en gran media su utilización por gente no experimentada. ' [...]

Fuente: INTECO 10/11/2010

[ ...] 'Hemos publicado MS10-090 para resolver esta incidenica. Para más iniformación acerca de la incidencia, incluyendo enlacees de descarga de las actualizaciones de seguridad disponibels, por favor, revise MS10-090. La vulnerabilidad resuelta es la "Uninitialized Memory Corruption Vulnerability" - CVE-2010-3962.'

Fuente y noticia completa: Microsoft Security Advisory (2458511) v2.0 14/11/2010

lunes, 29 de noviembre de 2010

Attachmate controlará los derechos de Unix de Novell

'La confirmación, comunicada en un lacónico mensaje publicado en el website de Novell, despeja los rumores que han estado circulando en los últimos días sobre la posibilidad de que los activos de Unix formen parte de las 882 patentes que se venderán al consorcio liderado por Microsoft, CPTN Holdings, dentro de la operación de compra emprendida por Attachmate. “Novell, que tras la fusión operará como subsidiaria de Attachmate, seguirá teniendo en propiedad los copyrights de Unix”, se asegura en el mensaje.'

'
El pasado marzo, el Tribunal de Distrito de Utah confirmó a Novell como propietario legal de los copyrights sobre Unix, finalizando así una batalla legal entre la compañía y SCO que duraba ya siete años. Microsoft aseguró en su momento que varios bits de su propiedad intelectual estaban embebidos en Linux, una versión del kernel del sistema operativo Unix, aunque en ningún momento dio a conocer de qué código en concreto se trataba. Para resolver la disputa, Novell firmó un acuerdo a cinco años con Microsoft para indemnizar a los usuarios de su sistema operativo basado en Linux ante potenciales acciones legales de la firma de Windows.'

Fuente y noticia completa: ComputerWorld 25/11/2010

Entradas relacionadas:

martes, 23 de noviembre de 2010

Attachmate y un consorcio liderado por Microsoft compran Novell por 2.650 millones de dólares

Novell, la compañía de software de sistemas operativos de redes, como Novell Netware y SuSE Linux (junto con Novell Linux Desktop ) y poseedora de algunos "copyrights" históricos de UNIX ha llegado a un acuerdo con Attachmate, fabricante de software de emulación de terminal y productos de red y propiedad de un grupo de inversores formado por Francisco Partners, Golden Gate Capital y Thoma Bravo, por 2.200 millones de dólares para que esta compañía se haga con la mayor parte de los activos de Novell, en especial, SuSE Linux. Attachmate contempla dividir los activos adquiridos de Novell en dos unidades de negocio, Novell y SUSE Linux.

Además Novell ha acordado la venta de algunos activos de propiedad intelectual (parece ser que patentes y no los derechos de Unix que Novel posee) a un consorcio liderado por Microsoft conocido como CPTN Holdings por 450 millones de dólares.

viernes, 5 de noviembre de 2010

Nueva vulnerabilidad de Microsoft Internet Explorer explotada activamente y sin parche disponible por el momento

Microsoft ha anunciado un aviso de seguridad en el que informa de una vulnerabilidad descubierta recientemente en el navegador Internet Explorer en todas sus versiones con soporte. Esta vulnerabiliad, que reside en el tratamiento de las hojas de estilo CSS, permite la ejecución remota de código arbitrario mediante el uso de un exploit que no sólo se encuentra disponible (por tanto, se trata de una vulnerabilidad 0-day) sino que ya se está utilizando para alojar en sitios web de Internet páginas maliciosamente preparadas que al ser procesadas por un Internet Explorer vulnerable provocan la ejecución de un programa de intenciones normalmente maliciosas (como por ejempllo la instalación de un malware en el sistema operativo Windows desde el que se navega).

Por poner un ejemplo, se tiene constancia expresa de correos electrónicos que se han enviado intencionadamente con enlaces a páginas web de este tipo, que provocan la instalación de un malware del tipo "troyano" a su vez del tipo "Command and control" [C&C], es decir, de los que se conectan periódicamente a sitios elegidos de internet para recibir instrucciones sobre cómo actuar en cada momento o, lo que es lo mismo, troyanos que permiten en la práctica el control remoto completo del equipo (y su entorno accesible) sin necesidad de tener acceso directo al equipo.

Microsoft está desarrollando las actualizaciones necesarias para corregir este problema. Mientras tanto recomienda como contramedidas: anular el procesamiento de hojas de estilo CSS procedentes de Internet definiendo una de usuario aplicable siempre (alterando por tanto el aspecto de la inmensa mayoría de las páginas de Internet así como en muchos casos su funcionamiento útil ), fijar las zonas de seguridad del navegador a un nivel Alto (con lo que aplicaciones, especialmente las de la Intranet, basadas en tecnología ActiveX pueden dejar de funcionar) habilitar DEP en el caso de IE 7 o desplegar EMET.


Entradas relacionadas:

martes, 26 de octubre de 2010

Microsoft prepara Windows 8 para 2012

'La próxima versión del sistema operativo de Microsoft, Windows 8, está ya en desarrollo y saldrá al mercado dentro de los próximos dos años, tal y como se ha publicado en el blog de la filial holandesa de la compañía.'

Fuente y noticia completa
: Computer World 25/10/2010

lunes, 11 de octubre de 2010

Microsoft podría comprar Adobe

'El CEO de Microsoft, Steve Ballmer, y el de Adobe, Shantanu Narayen, han mantenido una reunión que ha desatado todo tipo de rumores, desde una posible alianza para plantar cara a Apple en el mercado de la movilidad, hasta una posible intención de compra de Adobe por parte de Microsoft. Por el momento, ninguna de las dos firmas ha querido pronunciarse al respecto. '

Fuente y noticia completa: ComputerWorld 8/10/2010

martes, 31 de agosto de 2010

Más sobre las vulnerabilidades de rutas de DLL en aplicaciones sobre Windows

No para de aumentar la lista de programas informáticos -algunos de ellos muy populares- que sufren vulnerabilidadas con métodos públicos de aprovechamiento ("exploits") ya públicamente disponibles -algunos de uso sencillo al ser incluidos en la conocida herramienta Metasploit- donde las vulnerabilidades están relacionadas con el problema del orden de búsqueda de librerías (o ficheros de biblioteca) dinámicas (DLL) en Windows, en especial con que el "directorio actual" esté incluido en el orden de búsqueda de Windows (el directorio actual de una aplicación suele ir cambiando, por ejemplo, cuando se va explorando con la respectiva ventana de "abrir ficheros" de la aplicación) y la aplicación contenga fallos -lamentablemente muy habituales- como del tipo de intentar cargar una librería propia que ya no necesita realmente y ya no existe o no instala.

Los exploits y mecanismos de ataques son tan simples como depositar un fichero DLL normal (con la funcionalidad maliciosa deseada, generalmente instalar malware) en un recurso externo (disco USB, recurso de red ,etc) que tenga el nombre de una de las librerías mal programadas para ser cargadas en una de las aplicaciones vulnerables y esperar a que desde dicha aplicación se abra o "vaya" a ese directorio. Nótese que en especial no se requiere construir ningún fichero con contenido complejo hábilmente preparado como suele ser habitual en exploits de otras vulnerabilidades.

Ante la explosión de exploits disponibles de cada vez más aplicaciones muy conocidas y para mitigar la proliferación de instalación de malware vía esta familia de vulnerabilidades, Microsoft ha publicado una actualización cuya instalación define un nuevo parámetro de configuración de Windows que permite eliminar el directorio actual del camino de búsqueda o restringir su uso, si bien , esta contramedida está suponiendo problemas colaterales en muchas aplicaciones, algunas de Microsoft, tal y como podemos leer en los siguientes extractos traducidos de la noticia de ISC de SANS y comentarios de lectores:


'Las DLLs más importantes se especifican en una rama del registro (HKLM/System/CurrentControlSet/Control/Session Manager/KnownDLLs). Aquí la situación es sencila – si una aplicación necesita cargarla, el sistema sabe que tiene que ser desde el directorio especificado en la clave de registro DllDirectory, que suele valer %SystemRoot%/system32.

Sin embargo, en otros casos, el sistema intenta dinámicamente buscar la DLL. Al principio, Microsoft cometió un error al colocar el directorio actual en el primer lugar de búsqueda (algunos de los antiguos conocedores de Unix recordarán los tiempos cuando "." estaba en el primer lugar de la variable PATH). Microsoft corrigió esto con la introducción del valor del registro SafeDllSearchMode setting (registry value) que espeficica el orden en que una DLL debe buscarse. Por ejemplo, tal y como se especifica en http://msdn.microsoft.com/en-us/library/ms682586%28v=VS.85%29.aspx el orden de búsqueda con SafeDllSearchMode habilitado:

1. El directorio desde el que se abre la aplicación
2. El directorio de sistema.' [...]
3. 'El directorio de sistema de 16-bit ' [...]
4. 'El directorio de Windows' [...]
5. 'El directorio actual
6. Los directorios especificados en la variable de ambiente PATH. ' [...]

Si varios directorios contiene una DLL con el mismo nombre, el primer ajuste según el order anterior gana. Este ajuste viene establecido por defecto ya en Windows XP SP2.

El problema aparece, por ejemplo, cuando una aplicación intenta cargar una DLL que no existe en el sistema' [..]


'Microsoft ha publicado varios artículos describiendo los detalles de esta vulnrabilidad a la par que describiendo varias contramedidas ["workarounds"]. El boletín principal de seguridad está disponible aquí (2269637).' [..]' También ha publicaod una herramienta que permite crear listas negras de directorios para que no sean utilizados en la carga de librerías. Más información aquí y sobre la herramienta en sí aquí. La herramienta añade un nuevo valor de registro denominado CWDIllegailInDllSearch. '


'[...] si [CWDIllegailInDllSearch] se establece a 0xFFFFFFFF, el directorio actual de ejecuón ya no está en los caminos de búsqueda'

'Hemos establecido CWDIllegalInDllSearchValue=ffffffff en CurrentControlSet y Outlook ya no nos funciona. Tampoco Sendto en Word, Excel, Powerpoint,' [...] 'Añadiendo el path "C:\Program Files\Common Files\System\Mapi33 " a
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\winword.exe", ...excel.exe", ...
ya funcionan'


El valor , menos radical que la supresión completa del directorio actual de la ruta en todas las circunstancias, que se está recomendando para el nuevo parámetro CWDIllegailInDllSearch es 0x00000002 ya que bloquea la búsqueda de librerías dinámicas en recursos remotos para las aplicaciones que se han iniciado desde las unidades de disco locales, sirviendo por tanto en principio de protección si se combina esta medida con la de nunca iniciar una aplicación cuyo ejecutable esté en recurso remoto, pero establecer este valor parece que también está generando problemas para ciertas aplicaciones.


Entradas relacionadas:


miércoles, 25 de agosto de 2010

Microsoft confirma un grave problema de seguridad "compartido" con cientos de aplicaciones de terceros

'HD Moore, líder del proyecto Metasploit, destapaba hace algunos días un problema de seguridad en decenas de aplicaciones de terceros cuando eran ejecutadas sobre Windows. Aunque la raíz del problema es, en realidad, una programación insegura de las aplicaciones, dada la magnitud del problema Microsoft ha publicado un aviso de seguridad con instrucciones para mitigar el fallo.

Moore identificaba el fallo mientras estaba investigando el grave problema en archivos LNK que fue conocido en Windows hace algunos días. A su vez Acros, una compañía de seguridad eslovena, hablaba de una vulnerabilidad en iTunes por la que, si se abría un archivo asociado a iTunes desde una ubicación remota, iTunes podría llegar a cargar más DLLs desde esa ubicación. HD Moore comenzó a buscar más aplicaciones que se comportasen de este modo.

Así, el problema está en múltiples aplicaciones de terceros (y propias) para Windows a la hora de cargar librerías dinámicas (archivos DLL). Si las aplicaciones no especifican las rutas completas de las librerías que necesitan, Windows podría llegar, en su búsqueda, a "encontrar" primero las librerías de los atacantes y ejecutarlas. Al principio Moore identificó unas cuarenta aplicaciones, pero en estos momentos se conocen cientos. El número, además, será mayor con el tiempo.

Todas estas herramientas no han seguido ciertas recomendaciones de seguridad a la hora de ser programadas. Por tanto, un atacante podría llegar a ejecutar código si incita al usuario a abrir con una aplicación vulnerable un archivo desde una ubicación remota (compartida a través de WebDAV, SMB) o incluso una llave USB. La novedad es que el archivo abierto no tiene por qué contener ningún exploit. La única condición es que el atacante pueda escribir una librería en la misma ruta donde se encuentra el archivo que se quiere abrir, y el programa vulnerable se encargará de cargarla.

Este tipo de ataques son denominados "binary planting", "DLL preloading" o "DLL Hijacking" y pueden verse como una nueva variante de los ataques de ruta (PATH): a no ser que se especifique exactamente la ruta de los binarios, no se sabe qué se está ejecutando; bien porque exista un archivo con un mismo nombre en un directorio, bien porque se encuentre en el PATH de sistema o, como en este caso, bien porque la aplicación llame a DLLs que no son las legítimas.

Windows arrastró este histórico error durante mucho tiempo. Pero una de las (muchas) mejoras de seguridad introducidas desde Windows XP SP1, es que por defecto, se mejora el orden de la búsqueda de librerías con el parámetro SafeDllSearchMode activado... pero el problema se da cuando las librerías no existen en el sistema y no se especifica ruta completa... el programa va a buscarlas en remoto y el atacante podría cargar así las que quisiera.

Microsoft ha creado una guía de buenas prácticas para programadores y sobre cómo cargar de forma segura librerías dinámicas, disponible desde:
http://msdn.microsoft.com/en-us/library/ff919712(VS.85).aspx

El problema es muy grave, puesto que resulta utópico creer que el increíble número de aplicaciones vulnerables solucionarán este fallo en un periodo de tiempo razonable. Así que Microsoft anuncia contramedidas para mitigar el fallo. No se trata de una solución en forma de parche, puesto que bloquear por completo un comportamiento adquirido durante años por los programadores, solo podría causar problemas. De hecho, la introducción de SafeDllSearchMode hace 8 años "ya" podría considerarse como la solución. En todo caso, en el aviso se dan instrucciones precisas a los administradores para deshabilitar la carga insegura de librerías por aplicación o globalmente. También se recomienda, si no es necesario, detener el servicio "Cliente web" del sistema.

Por su parte, HD Moore ha publicado una herramienta para determinar si una aplicación hace uso de este tipo de técnicas y, por tanto, es susceptible de ser usada como vector de ataque. En estos momentos, están apareciendo aplicaciones vulnerables por decenas.

Además, varios programas propios de Microsoft son también vulnerables, como Office, Mail...

Ya están apareciendo exploits públicos que permiten aprovechar el fallo con todo tipo de aplicaciones, por ejemplo, al abrir un inocente archivo Office desde una unidad remota.'

Fuente y noticia completa: Hispasec 24/08/2010


Entradas relacionadas:


martes, 3 de agosto de 2010

Microsoft libera el parche para la vulnerabilidad de los accesos directos. No incluye a Windows 2000 ni Windows XP Service Pack 2

Tal y como ya había anunciado y ante la proliferación de familias de "malware" aprovechándose de la vulnerabilidad para propagarse, Microsoft acaba de emitir un boletín de seguridad fuera de ciclo normal (los segundos martes de cada mes) que incluye las respectivas actualizaciones que corrigen el fallo de seguridad ("parches") en todos los sistemas operativos con soporte en la actualidad, es decir, Windows XP Service Pack 3, XP Professional x64 Edition Service Pack 2, Server 2003 Service Pack 2, Vista Service Pack 1 y Service Pack 2, Server 2008 sin Service Pack, R2 y Service Pack 2 y Windows 7.

Nótese que en especial, dado que su soporte por parte de Microsoft finalizó el pasado 13/07/2010, Microsoft no ha proporcionado "parches" para Windows XP Service Pack 2 ni Windows 2000, lo que hace más recomendable si cabe todavía la instalación y despliegue de Service Pack 3 para Windows XP -si es que sigue pendiente- y la migración o protección especial de los equipos con Windows 2000.

Para los que no instalen o no puedan instalar el parche, Microsoft mantiene la misma lista de contramedidas ("workarounds") que había recomendado hasta ahora:
  • deshabilitar la visualización de los iconos de los accesos directos y ficheros PIF poniendo en blanco el valor predeterminado (default) de la ramas del registro:
    HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
    HKEY_CLASSES_ROOT\piffile\shellex\IconHandler

    Microsoft publicó una herramienta, Microsoft Fix it 50486, que realiza esa operación, así como la correspondiente herramienta para revertirla cuando el parche esté disponible.

    Nótese que esta contramedida evita la explotación del fallo pero afecta a la usabilidad al dejar todos los iconos del escritorio y explorador en blanco, incluyendo los del Menú Inicio y la Barra de Tareas.

  • Detener y deshabilitar el servicio "Cliente Web" o WebClient . Nótese que al hacerlo ya no se podrá acceder desde Internet Explorer a los compartidos WebDAV ni ejecutar otros servicios que dependan de éste.

  • Bloquear la descarga de ficheros LNK y PIF desde Internet y el acceso a recursos compartidos de Windows (SMB) externos con herramientas de filtro de contenidos y cortafuegos adecuadas
A estas contramedidas recomendadas por Microsoft habría que añadir las que Didier Stevens publicó basadas en las "Políticas de Restricción de Software" de Windows.

Entradas relacionadas: