Hace 15 años | Por phal a neowin.net
Publicado hace 15 años por phal a neowin.net

Esta semana en la conferencia de seguridad Black Hat se discutirá sobre una nueva técnica descubierta por dos investigadores de seguridad que permite saltarse los mecanismos de protección de memoria integrados en Vista. La novedad es que según los investigadores no se aprovecha una vulnerabilidad generada por un error de programación y, por tanto, solucionable con un parche. En este caso se trata de un exploit que usa los mecanismos que Microsoft pensó precisamente para proteger al sistema.

Comentarios

D

#1 , todo esto esta hecho aposta, para que sus amiguitas las empresas fabricantes de antivirus y cortafuegos se repartan parte del pastel, ¿por que os pensais que los antivirus online funcionan con controles active x?

D

#6 parece que en este caso no esta hecho aposta, simplemente han sido incapaces de crear una arquitectura de seguridad en condiciones.

Y ojo que no lo digo porque no puedas tener razon, que es posible que la tengas en general, sino que el error es demasiado gordo ademas de que por lo que parece el arreglo no ni sera facil ni sencillo ni rapido y eso en el caso que tenga arreglo. No es simplemente un problema de virus, pueden entrar hasta la cocina con Vista y parece que de momento, la unica solucion, es desconectar vista de la red y no hacer nada mas que usarlo para abrir o crear archivos propios.
(un buen resumen, es el enlace que envia #5)

Ultimamente poner Vista y seguridad en la misma frase suena a chiste

Guillermo

Tremendo "bug".

Un resumen muy bueno y en español: http://www.kriptopolis.org/la-puntilla-para-vista

MarvinMarciano

¿Y van?

Lo mejor del Vista es que ya está haciendo bueno a su sucesor de Microsoft, el W7, antes siquiera de que sea programado.

D

Bueno, leyendo un artículo no tan amarillista (http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1324395,00.html) lo que ocurre es lo siguiente, básicamente:
Microsoft tiene como una decisión de diseño confiar al 100% en código creado usando el framework .NET. La prueba que han realizado ha sido el uso de una mezcla de Java, controles ActiveX y objetos hechos en .NET permitiendo cargar contenido aleatorio en navegadores web. Han podido saltarse el DEP y el ASLR (tecnologías que están incluidas también, al menos el DEP, en Windows XP con Service Pack 2 o posterior). Se han aprovechado de la forma en que los navegadores (particularmente Internet Explorer) cargan objetos .NET y demás para poder meter el contenido que ellos quieran, donde quieran y con los permisos que quieran.

Y todo esto es debido a la suposición de que cualquier código .NET es fiable. Y puesto que al final del artículo, se menciona lo siguiente:

Dai Zovi stressed that the techniques Dowd and Sotirov use do not rely on specific vulnerabilities. As a result, he said, there may soon be similar techniques applied to other platforms or environments.

pues tenemos que esta vulnerabilidad es potencialmente aplicable a cualquier plataforma que tenga .NET instalado, y eso incluye (pienso yo) a todos los Windows posteriores a XP, y al XP mismo en caso de que el framework esté también en el sistema, cosa muy probable hoy día puesto que un porrón de aplicaciones (incluidos los juegos) piden el .NET.

Supongo que lo de saltarse el ASLR y el DEP es normal, puesto que si la aplicación .NET, aunque maliciosa, es considerada como software de confianza... pues tira millas.

lamassa

No sé si votarla cansina, o repetida, o es que simplemente windows vista es un colador... Vista es una vergüenza

D

#1 en microsiervos atajaron el problema de raíz:

http://wtf.microsiervos.com/matrix/windows-wtf-en-general.html

D

Suele pasar que cuando te crees mas listo que todos los demás, acabas cometiendo un error que te deja en evidencia... Si fuese codigo abierto, junto al problema hubiesen presentado la solución.

r

#8 Si es amarillista porque aunque se salten DEP y ASLR no quiere decir que "La seguridad de Vista completamente inútil". Porque que me dices de UAC y el modo protegido de IE7.

Aquí explican bien el asunto:

http://arstechnica.com/news.ars/post/20080811-the-sky-isnt-falling-a-look-at-a-new-vista-security-bypass.html

Copio y pego:

"Even with the attacks described in the paper, Vista has many worthwhile security improvements compared to XP. Internet Explorer on Vista runs in a highly restricted environment, so that even when it is running malicious code it cannot harm the system."