Hace 14 años | Por ohyeah a hispasec.com
Publicado hace 14 años por ohyeah a hispasec.com

Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.

Comentarios

q

#13 Cuando se habla de reescribir algo no tiene por qué ser literalmente línea por línea. Si hay algo que se puede reutilizar tal cual está, ¿para qué invertir tiempo y dinero en eso?

También voto irrelevante. Coincido con #4 y con #6.

#27 No, ya no se hacen aplicaciones de 16 bits (que yo sepa). Pero me imagino que cuando se sigue manteniendo soporte para 16 bits es porque creerán que alguien lo usa, por increíble que parezca.

D

#3 En serio, no es una pregunta capciosa:

¿Podrías poner algunos ejemplos de vulnerabilidades que provienen de codigo para Windows 3.11 y que afectan a todas las versiones?

D

#3 entonces estoy a salvo con mi windows 3.1

Flkn

#3 #16 En realidad quienes estarán protegidos son aquellos que, usando Windows, no utilicen los basados en kernel NT. A saber: Windows 3.1/3.11 (no confundir con el NT 3.1), Windows 95, Windows 98 y ... Windows ME lol

#16 Es cierto, también estarían a salvo aquellos que, usando NTs, sean versiones de 64 bits (Windows 2000 64 bits, Windows XP x64, 2003 x64, Vista x64, Windows 7 x64, etc)

Ginger_Fish_109

#18 Windows 2000 64bits, ¿seguro?

Flkn

#24 Si, estoy seguro. Microsoft sacó unas versiones de Windows 2000 Server para IA-64 (los Intel Itanium, una arquitectura de 64 bits diferente a la x64 actual que usamos). Para que veas de que hablo: http://news.cnet.com/Microsoft-ready-to-send-64-bit-Windows-2000-to-developers/2100-1001_3-243038.html

Ginger_Fish_109

#29 Hombre, poca gente "normal" va a tener micros Itanium, pero bueno.

D

#3 Vaya hombre, como se las gastan tus amigos. Bien te cuidan. Te hago una pregunta en serio y me cascan dos negativos.

¿Tendria que haberte llamado Don?

francisco

#55, para nada (en mi opinión), no se quien ha sido pero no tiene nada que ver con mis amigos o no, será opinión personal de ellos.

La verdad es que intente buscarlo (juraría haber visto al menos un par de ejemplos de DLL o rutinas que se mantenian y generaban vulnerabilidades) pero no lo encontré porque no di con la búsqueda.

Pero lo de "Don" me gusta si quieres usarlo...

Chao

Flkn

#10 Ojalá, pero yo creo que no caerá esa breva.

D

#10 entonces con las versiones x64 no habrá problema ¿no?

D

#40 ¿ en sdf.lonestar.org te dan acceso X11 remoto ?
PD: La velocidad de conexion es leeeeenta por ssh, si cambio a una cuenta de pago ira más rapido ?
#13 ¿ Entonces si es compatible a nivel de API , para que meten el entorno virtual con XP en el windows 7 ?
Molaría un entorno con una especie de Virtual PC con Windows XP pero OPTIMIZADO para esa máquina virtual y con soporte Direct X y OpenGL. Entonces serviría bastante contra el 90 % de los virus. Ah, y una política de permisos usuario/grupo/administrador POR DEFECTO en todos los archivos, y obligar a usar una cuenta no root para usar el escritorio reduciria bastante los problemas de seguridad de Windows .

julictus

#13 jajajaja, ¿bromeas?, es microsoft.

D

No me lo puedo creer... ¿8 comentarios y todavía ninguno presume de su perfecto Ubuntu?

Menéame ya no es lo que era...

Paibon

#9 Mi Ubuntu la tiene mas grande que Windows

Linux rulz, Windows caca, basura, (símbolos de dólares aqui)

CIB3R

Una nueva "noticia" para el disfrute de todo el personal, podremos leer multitud de comentarios ingeniosos contra Microsoft, porque total, Linux o MacOSx no tienen fallos, solamente Windows tiene fallos.

Sí, Windows tiene más, pero eso no quita que siempre estemos con la misma historia de siempre.

Obi-Wan

#5 A ver como te lo explicamos... Tanto en MacOS o Windows o su respectivo fabricante saca el parche o te jodes, y te comes marrón de arreglarlo con chapuzillas, si es que se puede.

Con un software libre (GNU/Linux, pero podría ser un BSD u otras alternativas) cualquiera con conocimientos puede hacer el parche sin contar con los desarrolladores principales.

El problema no es que sea Windows. Es que es software privativo, y encima de que lo es, el fabricante tiene los santos huevazos de no arreglar un problema grave como este.

ohyeah

#5, #7 Para vuestra información, hice el envío para que los administradores de redes con Windows (entre los que me incluyo) tomaran conocimiento de lo que pasa. ¿Os dais cuenta de que los comentarios como los vuestros son tan cansinos como los de aquellos a quienes criticáis?

o

Mmmm, no recuerdo haber visto ninguna noticia que diga que se ha liberado un exploit que permita escalada de privilegios en los Kernels 2.0 2.2 2.4 y 2.6 conocido por media lista kernel-devel desde Junio de 2009 y que no haya sido resuelto hasta ahora.

Hay gente que se suele tomar la seguridad más en serio, supongo que será porque la mayoría de usuarios de sus sistemas no corren las aplicaciones habitualmente con privilegios de administrador, en ese último caso te importa bastante menos una escalada de privilegios, claro.

dreierfahrer

#33 Hay gente que se suele tomar la seguridad más en serio, supongo que será porque la mayoría de usuarios de sus sistemas no corren las aplicaciones habitualmente con privilegios de administrador, en ese último caso te importa bastante menos una escalada de privilegios, claro.

jajajajajaajajaj

lol lol lol lol

d

La noticia en sí es cansina, creo que nunca nos libraremos de los bugs, ni en windows ni en linux ni en mac, lo mejor es usar siempre una cuenta de usuario y política de restricción de software para que los bugs se queden en simples sustos.

Respecto a esta vulnerabilidad, es muy de solucionar, simplemente hay que deshabilitar la ejecución de aplicaciones de 16 bits, como ya ha explicado kadmon.

Los Windows que no tengan gpedit (XP Home por ejemplo), se puede hackear la siguiente clave del registro:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsAppCompat]

"VDMDisallowed"=dword:00000001

Y eso es todo, sólo tendréis algún problema si todavía usáis aplicaciones de 16 bits, cosa que no creo...

a

#20 ¿Qué entiendes por hackear? Porque si modificar una clave del registro es hackear...

J

¡Al cielo con ellos!

D

Cuéntame algo que no sepa. Estoy harto de que los virus se hagan con el sistema y que yo, como administrador, no pueda borrar un fichero contaminado porque "está siendo usado".

D

Si, tienes toda la razon, por eso he votado irrelevante, ya digo en otros comentarios, soy estudiante de Informatica, uso tanto windows 7, xp, ubuntu, mandriva, o el sistema operativo que se me ponga delante, ¿por qué hay que despotricar contra algunos? Yo me quedo con todos

stdio.h

Franco no era tan malo, hizo muchos pantanos.

d

Perdon quise decir:

W*indows* Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/AppCompat]

"VDMDisallowed"=dword:00000001

cyrus

¿Los que usamos Linux nos podemos chupar las pollas ya, o esperamos un poco?

D

yo lo veo normal, no tendria que ser ni noticia, todo sistema operativo conlleva sus fallos de seguridad, unos mas que otros, windows en vulnerabilidad es critico, pero para un usuario normal no le importa demasiado

CIB3R

#6 Aquí suele ser normal mandar noticias de este tipo, para linchar públicamente a Microsoft, y francamente, es bastante cansino.

d

Más info, directamente del descubridor del bug:

http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Y un exploit infensivo de ejemplo:

http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip

Si lo ejecutáis en un usuario limitado y sale una ventana de msdos con privilegios de administrador, entonces es que el bug funciona...

r

[KiTrap0D]$ ./vdmallowed.exe
--------------------------------------------------
Windows NT/2K/XP/2K3/VISTA/2K8/7 NtVdmControl()->KiTrap0d local ring0 exploit
-------------------------------------------- taviso@sdf.lonestar.org ---

[+] Spawning a shell to give SYSTEM token (do not close it)
[?] CreateProcess("C:WINDOWSSYSTEM32CMD.EXE") => 23
[?] GetVersionEx() => 5.1
[?] NtQuerySystemInformation() => Z:mediav06variosdownloadsKiTrap0Dvdmallowed.exe@00400000
[?] Searching for kernel 5.1 signature ...
[!] Code not found, the signatures need to be updated for your kernel
[!] ScanForCodeSignature() returned failure
[+] Press any key to exit...
[KiTrap0D]$

ejecutado en ubuntu, jeje

d

#40 Jaja q bueno!!!!

Esto es lo que sale en xp con los 16 bits deshabilitados:

--------------------------------------------------
Windows NT/2K/XP/2K3/VISTA/2K8/7 NtVdmControl()->KiTrap0d local ring0 exploit
-------------------------------------------- taviso@sdf.lonestar.org ---

[+] Spawning a shell to give SYSTEM token (do not close it)
[?] CreateProcess("C:WINDOWSSYSTEM32CMD.EXE") => 2032
[?] GetVersionEx() => 5.1
[?] NtQuerySystemInformation() => WINDOWSsystem32ntoskrnl.exe@804D7000
[?] Searching for kernel 5.1 signature ...
[+] Signature found 0x323fd bytes from kernel base
[+] Starting the NTVDM subsystem by launching MS-DOS executable
[!] CreateProcess("C:WINDOWSSYSTEM32DEBUG.EXE") failed, 0x2
[!] SpawnNTVDMAndGetUsefulAccess() returned failure
[+] Press any key to exit...
--------------------------------------------------------------------

A continuación sale una pantallita de msdos pero con permisos de usuario y no de administrador, así que la deshabilitación funciona!!!!

Por cierto, el bug sí afecta a Vista y a Windows7, por si todavía tenéis dudas.

woopi

Buf. Menudo disgusto para Microsoft. Todo un historial impecable de años sin bugs de seguridad... ¡Y AHORA ESTO! ¿Qué pensarán sus usuarios? Ains...

D

¿Un fallo de 17 años? ¡Ya casi es mayor de edad!
Cómo pasa el tiempo... Mírale, de darle el bibe a independizarse casi sin darnos cuenta.

Dice que de mayor quiere ser un sistema operativo.

RaiderDK

gcc -o -16bitsRompewindows crackpoderoso holamundo.c

D

Entonces para las personas que usan windows 64 bit no funciona el xploit ese y no hay que hacer nada ?

h

Leyendo los detalles de la vulnerabilidad se dice que se produce en un cambio de contexto, entonces, no sólo se pueden incrementar permisos, también decrementar si en ese momento hay un proceso de un usuario con más restricciones lol

D

A mi lo que me alucina es la gente que se piensa que esta vulnerabilidad tiene poca relevancia, puesto que tiene que ser explotada localmente.

Evidentemente creo que esa gente no trabaja en seguridad y no sabe de lo que esta hablando, porque una escalada de privilegios que permita a un usuario sin permisos ejecutar procesos como system es un problema muy serio para un dc.

vagoultimo

como siempre los de WINDOWS haciendo de las suyas

y

Esto me recuerda a una noticia que salió en portada de meneame (y que no consigo encontrar) sobre una vulnerabilidad crítica que se encontró en el kernel de linux y que estaba ahí desde hace un montón de años. En meneame los fanboys de Windows despotricaron como locos sobre linux... Linus Torvald lo solucionó con un one-liner en menos de una hora.
La diferencia es clara no?

D

y la gente con windows pirata y que no puede actualizarse? es que nadie piensa en esa gente?(justo se me ha venido a la cabeza esa frase de los simpson). Aprovecho para decir que soy fiel detractor de microsoft (y a quien le importa), pero muchos de los que se quejan de windows y microsoft ni si quiera tienen licencia

h

Pero esto funciona realmente? O va a pasar como con la gripe A?

guerrerotook

Yo he ejecutado el código que se ha publicado en http://lists.grok.org.uk/pipermail/full-disclosure/2010-January/072549.html en mi Windows 7 64bits y tengo que decir que se crea el subproceso hijo cmd.exe pero ese usuario no es system sino mi usuario, así que en mi caso el bug no ha funcionado porque según la captura de pantalla que se adjuntó el proceso debería de ser ejecutando por SYSTEM.

A lo mejor en 64 bits no funciona pero en x86 si, alguien lo puede confirmar?

D

#48, la noticia, segundo párrafo.

d

#48 Según el autor del exploit:

The code has been tested on Windows XP, Windows Server 2003/2008, Windows Vista
and Windows 7. Support for other affected operating systems is left as an
exercise for the interested reader.

En fin no sé que pensar...igual tienes algo configurado que evita ejecución de 16 bits y no te has dado cuenta o yo qué sé. De todas formas esta noche dormirás más tranquilo

m

#48, consiste en leer la noticia: 'Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.'
Vamos, que en 32 bits la cosa casca. De los 64 bits no dice nada, por lo que en principio no es el caso.

d

#51 OK, todo aclarado. Muchas gracias.

D

¿Desde cuando Vista y 7 estan basados en NT?

D

#60 No, están basados en MSDOS 6.22. Todo un avance.

Lo que me parece de traca es que se supone que es una empresa, se dedican a ello profesionalmente y cobran por ello. ¿Cómo es posible que los "aficionados" de linux hagan mejor las cosas sin cobrar? Es como si te construyes tu propio coche y resulta que es mucho mejor que un Renault. Creo que es porque como lo tienen todo monopolizado, pasan de todo.

k

#61 ¿Aficionados de linux?, tú lo flipas: http://softlibre.barrapunto.com/article.pl?sid=10/01/22/0923249

¿lo hacen mejor?, a esto le pondremos un poco de humor, por variar: http://xkcd.com/424/

Y, uf, Qué grave y qué difícil de arreglar este bug. Te sorprenderías la de veces que he leído "grave vulnerabilidad en linux que permite escalada de privilegios". Pero todas eran excusadas con un "si si, pero se arregla con un par de comandos", coño, pues esto con un par de clics.

En fin...

Flkn

#60 NT es una rama de sistemas operativos, no un sistema concreto (aunque mucha gente suele referirse a NT4 cuando emplean esa palabra suelta).

En los casos que mencionas son NTs con la versión de kernel 6.0.6000-6002 y 6.1.7600 respectivamente, como Windows 2003 era la 5.2.3790, XP la 5.1.2600, Windows 2000 la 5.0.3700 y finalmente Windows NT 4.0 (4.0.1381), NT 3.51 (3.51.1057) y NT 3.1 (3.10.528).

Para más información http://en.wikipedia.org/wiki/Windows_NT

D

Noticia errónea: sólo afecta a las versiones de 32 bits del Windows. Las de 64 bits están a salvo (no soportan aplicaciones de 16bits) y además en las de 32bits basta con configurar las políticas de permisos para impedir el uso de programas de 16 bits.

16 bits... madre mía, estamos hablando de aplicaciones de hace 20 años.

metaemigrante

#22 y el monkey island, no voy a poder jugar!!! 8...(

z
D

#22, "Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista."

Lo dice la noticia, no sé por qué va a ser errónea. Y que ya no se hagan aplicaciones en 16 bits no significa que no las vayan a hacer para aprovecharse de este bug.

D

#27
Sencillamente la voto errónea porque tanto el titular como la entradilla son incorrectos, dice que afecta a todas las versiones de Windows cuando no es cierto, sólo afecta a las de 32 bits.

D

hace años que sabemos ke microsoft tiene graves problemas de vulnerabilidad ... cualquier hacker de 2 de parvulito lo sabe .. si quieres seguridad relativa usa firefox , mac o linux

y

#46 Te refieres a firebug? Ahora en serio, qué tiene que ver firefox con mac, linux y windows, salvo que se puede ejecutar en los tres

paumal

HOYGAN I CON ESO PUEDO VER FEISBUK EN EL TRABAJO?? CONTESTEN A MIJEFENOMEDEJAENTARALFEISBUK@HOTMAIL.COM GRAXIAS DE ANTEBRAZO.