#1:
es un fallo muy grave. Actualicen lo antes posible.
sudo apt-get upgrade
Oh wait!
#112:
Voy a intentar explicar un poco en que consiste este fallo, en parte traduciendo al español y en parte usando los conocimientos que tengo del tema. Creo que es mucho más facil si abordamos esto en la dirección contraria a como lo explica el artículo (desde el final al principio)
En windows existe una tecnología llamada SMB, que entre otras cosas se utiliza para las carpetas compartidas. Una de las opciones que te da NTLM es poder crear una shell (hay un programa de windows internals llamado psexec que hace esto). Para conseguir esta shell necesitamos poder suministrar unas credenciales, y para eso usaremos un sistema llamado NTLM. NTLM es un protocolo de desafío/respuesta, es decir, que cuando queremos autenticar, el servidor (en este caso el servicio SMB local de la máquina) nos va a hacer una pregunta y tenemos que darle una respuesta que solo es posible calcular conociendo la contraseña. Por lo tanto, podemos abrir una shell con permisos si:
- Obtenemos la contraseña del administrador local o de la cuenta de sistema (una cuenta con aun más privilegios que administrador que usa windows)
- Podemos convencer a alguien que conoce la contraseña que nos de la respuesta al desafío
La primera opción no es factible, pero la segunda si que lo es. De hecho hay algunas limitaciones de seguridad para que no puedas hacer esto en ciertos escenarios, pero el que cubren en este ataque sigue abierto
Como convencemos a alguien para que nos de esa respuesta? Lo más sencillo es coger una petición lícita por parte del sistema que normalmente no pide autenticación y hacerle creer que si la esta pidiendo. Si le damos el mismo desafío que SMB nos esta pidiendo, la respuesta que obtenemos debería ser válida para SMB. El sistema hace automáticamente una serie de peticiones, pero las que son más fáciles de alterar son aquellas de tipo HTTP. Esto es porque las peticiones HTTP no es raro que circulen a través de un proxy, un intermediario que recibe las peticiones y da las respuestas (muy común en entornos empresariales donde de esta forma se puede controlar el tráfico HTTP que hacen los clientes). Ahora bien, hay un problema, para cambiar el proxy que utilizan las operaciones del sistema, tienes que ser administrador, pero si de alguna forma conseguimos cambiarlo, podemos hacer que una operación de sistema vaya a nuestro proxy en lugar del proxy real (o sin proxy), y engañarla para que nos de la respuesta al desafío NTLM. Así que ese es el objetivo a partir de ahora. Operaciones de sistema hay muchas, pero en el ejemplo usan cosas como Windows Update o la actualización de Windows Defender (hay alguna más relacionadas con la cryptoApi de Windows que gestiona los certificados, pero la idea es la misma)
Las aplicaciones de windows tienen dos librerías básicas para realizar peticiones HTTP, conocidas como WinHTTP y Wininet. La configuración de WinHTTP (que incluye el proxy) es única para toda la máquina, mientras que la configuración de la Wininet depende de cada usuario. Por lo tanto, una petición hecha por un servicio del sistema tiene dos opciones:
- Utilizar WinHTTP y el perfil general (prácticamente todas las llamadas de sistema en un windows moderno)
- Utilizar Wininet y el perfil de la cuenta de sistema (NT Authority/SYSTEM) (alguna habrá, pero es raro, y probablemente si le pides autenticación, lo negará)
Aquí es donde el equipo que lo ha hecho sabe que funciona, pero parece que no tiene 100% claro por qué, creo que puedo arrojar algo de luz. Cambiar la configuración de proxy de WinHTTP requiere permisos de administrador, así que nada, no es una opción. Una de las cosas curiosas es que los windows modernos tienen un servicio corriendo que copia la configuración de proxy de la Wininet a Winhttp, por lo que al final, si logramos cambiar la configuración de proxy de wininet, cuando ese servicio lo detecte, acabará cambiando la de Winhttp también. Creo que es por la frecuencia con la que se les debe estar haciendo esta copia de configuración por la que a veces les funciona y otras no
Como podemos cambiar el proxy? Hay una opción en Windows que es configurar el proxy automáticamente, muy util en entornos empresariales, porque sin ella tendríamos que configurar el proxy a mano (bueno, a mano no, hay alternativas, pero esta automática esta ahi). Esto significa que cada cierto tiempo que se hace una petición a la Wininet, esta va a intentar localizar un fichero llamado http://wpad/wpad.dat que incluye la configuración del proxy. Básicamente, intenta ver si hay una máquina llamada wpad de la que el ordenador tenga constancia y si esta ahi, le pide los datos del proxy. Hemos avanzado un paso más, si conseguimos convencer a la máquina que existe alguien llamado wpad en la red y que nosotros controlamos (puede ser la misma máquina en la que estamos), podemos decirle que configuración de proxy utilizar.
Como conseguimos esto? Windows va a tratar de localizar wpad de tres formas distintas. Intenta una y si falla, pasa a la siguiente de la lista:
- Que en un fichero especifico de la maquina (el fichero hosts), aparezca el nombre de wpad y una dirección IP. Esto es muy raro, porque lo tendría que haber puesto un administrador. Si este es el caso, no vamos a poder atacar la máquina
- Que un servidor de DNS nos dé la dirección ip de la máquina wpad
- Que preguntando a lo loco a nuestro "vecindario", alguien sepa de esa máquina y nos responda (NBNS)
Alterar el fichero hosts esta fuera de nuestro control, requiere permisos.
Conseguir que el servidor DNS nos responda con el valor que queremos, también, ya que es una máquina distinta de la red
Que alguien de nuestro vecindario (y una vez más, podemos ser nosotros mismos) nos responda diciendo que la máquina existe, es una posibilidad
Por lo tanto, ahora tenemos tres objetivos:
a) Hacer que la búsqueda en el fichero hosts falle
b) Hacer que la petición DNS a wpad falle
c) Hacer que la petición al vecindario NBNS de el valor para wpad que nosotros queremos
Para conseguir a), nuestra única esperanza es que la entrada no este ahi, pero como decíamos, esa entrada no va a estar ahi el 99%
b) Hacer que la petición DNS falle
Aquí pueden pasar dos cosas. Si el servidor DNS local no tiene una entrada para wpad, ya hemos logrado nuestro objetivo. Pero si el servidor tiene una entrada wpad, tenemos que asegurar que la pregunta falle sin tocar el servidor DNS. Para saber como hacer esto, hay que entender un poco como funciona la comunicación. El mejor ejemplo, es que cuando haces una petición de DNS, estas enviando una carta y esperando una respuesta, pero la dirección que pones en el remitente tiene que ser forzosamente un apartado de correos de tu oficina de correos local (que amablemente ofrece el servicio gratis). Lo interesante, es que el número de apartados de correos disponibles en la oficina es limitado. Si "alguien" (como puede ser nuestro programa atacante), ha alquilado todos los apartados de correos disponibles, la Wininet no puede alquilar uno que poner como remitente, cuando esto pasa, se considera que esta opcion falla y pasa a la alternativa, NBNS), así que b) es fácil de conseguir (es la opción que el articulo dice disableexhaust false. Quizá hubiera sido más claro si la sintaxis fuera enableexhaust true)
Por lo tanto, solo queda c), si logramos que una petición NBNS preguntando por wpad responda lo que nosotros queramos, podemos hacer que el proxy se configure con los valores que queramos, con eso, alterar la petición de una operación del sistema y así conseguir que nos de la respuesta al desafío NTLM que nos lanza SMB.
Bien, para entender como funciona NBNS, digamos que estamos haciendo es gritar a todos los vecinos del barrio "Si alguien conoce a wpad, por favor, que me ponga su dirección en un sobre y la meta en mi buzón". Si el wpad real existe, cuando esto pasa, un puñado de vecinos vendrán y pondrán sobres en el buzón dando su dirección verdadera. La clave aquí es que nuestro programa atacante también puede poner mensajes en ese buzón, por lo que se pone a escribir mensajes a lo loco dicendo que wpad tiene la dirección IP que nos interesa, y no la que ponen los vecinos. Con un poco de suerte, aunque los vecinos estén escribiendo la dirección real de wpad en el buzón, nuestro programa esta poniendo tantos mensajes ahi que los tapa y no son visibles, por lo que cuando Wininet abre el buzón y coge uno, no llega a ver las respuestas reales, solo las falsas que hemos escrito. Hay un pequeño detalle aquí, y es que ese sobre con la dirección de wpad tiene que tener escrito un numero entre 1 y ~65k, pero no importa, porque nuestro programa escribe tantos mensajes tan rápidos que puede escribir uno para cada uno de los 65k números, por lo que objetivo conseguido.
#28:
Por lo que pone ("Privilege Escalation on Windows 7,8,10, Server 2008, Server 2012") los usuarios de Windows XP y los de Vista están a salvo
#45:
#43 utilizo Windows pero soy una putita del karma
#114:
Viene de #112
Al final:
Desde el punto de vista del software legitimo que corre en el ordenador
Windows tiene que hacer una comprobación a windows update
Antes de hacer la comprobación, comprueba el proxy
Como no hay un proxy configurado, decide autodetectar uno
Para ello, intenta localizar una máquina llamada wpad:
- En el fichero hosts local no existe, prueba el siguiente método
- No hemos podido preguntar al servidor DNS porque todos los puertos de origen para establecer la comunicación están agotados (que causalidad :))
- Hemos hecho una pregunta al vecindario para ver si alguien conocía a wpad. Ha habido un numero absurdo de respuetas, muchas de ellas con un codigo de mensaje incorrecto, pero hemos cogido uno de los sobres que incluía el codigo correcto y nos han dicho que wpad existe y es 127.0.0.1
El sistema ha llamado al servidor wpad y le ha dicho que todas las peticiones HTTP tienen que pasar por un proxy especifico llamado 127:0.0.1:8080
Hemos lanzado una peticion a 127.0.0.1:8888 solicitándole que en nuestro nombre haga una peticion a update.microsoft.com
Segun el proxy, update.microsoft.com dice que tengo que autenticarme, y que para ello tengo que presentar la respuesta al desafio FHGLMNVN2043H
He cogido mi contraseña y he calculado la respuesta ASHGFLKGHGSLG
La peticion a windows update ha fallado igualmente
Desde el punto de vista del programa atacante:
- He reservado todos los puertos UDP para bloquear las peticiones DNS
- He inundado la maquina de mensajes NBNS diciendo que wpad resuelve a 127.0.0.1
- He escuchado peticiones para el fichero wpad y he respondido diciendo que el proxy es 127.0.0.1:8888
- He escuchado solicitudes de proxy y he esperado una dirigida a windows update:
- He puesto en pausa dicha peticion
- He hecho una llamada SMB solicitando abrir una shell y SMB me ha respondido que me autentique con el desafio FHGLMNVN2043H
- He respondido la peticion de windows update diciendo que tiene que autenticarse y le he mandado dicho desafio
- He cogido la respuesta que me ha dado (ASHGFLKGHGSLG) y se la he mandado a SMB, que la he aceptado
- SMB me ha abierto una shell como System
Preguntas que me hago:
Es factible lo que dicen?
Si, tengo que ver como estan haciendo el 401 que responden con el proxy, ya que en teoría eso debería de ir por HTTP limitando lo que el proxy puede hacer, pero pueden estar dando un 401 a la operacion de CONNECT o un 407 y decir que es el proxy el que pide credenciales. Aun así, tendré que probarlo y confirmar que funciona
Hay workaround?
Si, si hay una entrada para wpad en el fichero hosts, el ataque falla (a menos que apunte a localhost)
Es factible por parte de microsoft reparar esto?
Si, totalmente.
Les basta con evitar que wpad pueda resolverse por NBNS, por ejemplo. O nunca aceptar autenticar contra Windows Update y similares
Podéis coger este tocho (y el previo) y hacer con el lo que os de la gana. Reproducir todo o parte, corregir fallos tecnicos u ortograficos, lo típico
#12:
#8 Más peligroso es que sólo se enteren unos pocos
#46:
#40 En las redes profesionales existen máquinas que controlan los accesos de los usuarios con cuentas de red... esto es porque hay carpetas de datos comunes, impresoras, etc... que se usan en función de grupos de seguridad... El Windows que llevan es específico para servidores.
Un tipo de recursos humanos no debe ver las carpetas de contabilidad y viceversa... pero un director puede que sí tenga que poder entrar a todo. Por eso se hace así. Se dan permisos y privilegios a los usuarios.
No es como con un PC en casa que no hay "dominios" ( agrupaciones para hacer la administración de los usuarios y datos ) sino que entras con tu usuario y listo.
Lo que se supone que hace esto es que un usuario se otorga privilegios él mismo saltándose las medidas de seguridad... de forma que un empleado podría llegar a ver o borrar datos en otras máquinas de la red.
Normalmente cuando aparecen fallos así, Microsoft saca una solución inmediata para resolverlo, pero se dice aquí que aun no se ha hecho.
Yo creo que es un poco bulo... pero bueno. Ya veremos en que queda.
#43:
#1 Eso será sí existe el parche, claro. Porque si no está es igual de inutil hacer esto en sistemas Windows que en Linux. Sí está disponible enl parche es más fácil e igual de rápido en Windows. No desaprovechais una para hacer proselitismo...
#105:
#43 el problema es que actualizar en Windows es jugársela a que se estropee cualquier otra cosa. Sin ir más lejos, esta mañana en mi trabajo se ha actualizado el servidor de SharePoint Foundation y como el SQL Server del que tira el SharePoint no se ha actualizado con la misma actualización... Pues ha dejado de funcionar, con dos cojones 😂 😂
En realidad es una reimplementación del clásico LDAP de *nix.
#66:
El día que vea uno de mis lusers escalando privilegios me voy a emocionar y todo, lo mas que saben es hacer doble click en todos los enlaces de internet.
#79:
Para explotar cualquiera de los tres ejemplos se requiere poder ejecutar codigo arbitrario en la maquina. Si tienes acceso a una maquina y puedes ejecutar codigo descargado es que algo no está bien configurado y ya da lo mismo si usas un sistema retorcido como estos o el comando "at"(programador de tareas) de toda la vida para escalar privilegios.
#1 Eso será sí existe el parche, claro. Porque si no está es igual de inutil hacer esto en sistemas Windows que en Linux. Sí está disponible enl parche es más fácil e igual de rápido en Windows. No desaprovechais una para hacer proselitismo...
#43 si no hay parche no se puede actualizar, eso está claro.
Pero también es cierto que en Linux cuando se descubre una vulnerabilidad grave el parche sale en un par de horas, y si no quieres recompilar como mucho en un par de días lo tienes en los repositorios.
En cambio en Windows dependes totalmente de Microsoft, si ellos no sacan una actualización te quedas con el culo al aire, y como poco tendrás que esperar un par de semanas..
#43 el problema es que actualizar en Windows es jugársela a que se estropee cualquier otra cosa. Sin ir más lejos, esta mañana en mi trabajo se ha actualizado el servidor de SharePoint Foundation y como el SQL Server del que tira el SharePoint no se ha actualizado con la misma actualización... Pues ha dejado de funcionar, con dos cojones 😂 😂
#20 ¿Y reimplementar todas las GPO? Puta locura , no sñe como Windows no manda LDAP y cualquier X.509 al cuerno y lo simplifican un pelín más, como el LDAP de los de Fedora, que no es parco pero no llega al nivel gargantuesco de los NT.
#58 Sí, supongo. AD y X.509 no es más que burocracia informatizada desde IETF
Pero eso se podría simplificar más en un futuro con ACL's y permisos/protocolos más simples. Es una barbaridad la complejidad de los NT, que entiendo que son herencia espiritural de OpenVMS, pero hoy en día no es necesario tal nivel.
Mira los de Apple. Conviertiron un sistema raruno y algo anticuado en un UNIX-like con partes de Next. Y no es tan malo.
No sé como MS no coje un BSD y le mete .Net encima como API, con Win32 como retrocompatiblidad.
Si total, hoy en día puedes virtualizar departamentos enteros y olvidarte de capas de permisos.
#16 He visto lusers que sólo saben escribir con dos dedos índice cargarse cosas y luego tener que ir corriendo a por el backup... hay un fallo de seguridad en Windows, pero está en la forma en que fue pensado.
#10 si intentan ir a por otras maquinas de la red desconecta cualquier maquina que haga un DNS flood, si es por una local si, estas jodio . Ya saldrá un parche
El día que vea uno de mis lusers escalando privilegios me voy a emocionar y todo, lo mas que saben es hacer doble click en todos los enlaces de internet.
#3 ¡No me jodas! Pues nada, ahora me toca borrar todos los usuarios AD y las autorizaciones QL, y eso sólo para aislar el entorno WNH del servidor QSD, porque el registro PRE del sistema AF no tiene los slot DFF asignados, y eso es una putada. Así que nada, ajo y agua, todo el día dando explicaciones al jefe de por qué el cluster XCV no sierve ficheros del tipo .duc ni .ptt a los honeybots del proxy BAD. Muy mal.
#4 En informática, son las siglas de Active Directory (Directorio Activo), se utiliza en redes de ordenadores en empresas y es donde los administradores de sistemas, gestionan a los usuarios y los permisos que tienen en los ordenadores de la red corporativa.
Por lo que he leído, en un paso se ataca el protocp ntlm, que es un protocolo de seguridad de windows anticuado, obsoleto y deshabilitado por defecto en las versiones modernas de windows y samba.
Entiendo que para que el ataque sea posible es necesario tener un windows 2000 server o la seguridad de la red "relajada" admitiendo protocolos antiguos inseguros por compatibilidad con equipos con SO viejos.
#34#98 Sí. Al leer ntlm asumí que era ntmlv1 puesto que es común ver referirse a la primera versión como ntlm y a la verisón do como ntlm2. Pero habla del protocolo ntlm sin hacer referencia a la verisión. Así que... a ponerle una vela a San Antoniño!!
#24 NTLM sigue activo en todas las versiones de Windows, y no creo que se vaya a desactivar
Windows utiliza dos protocolos de autenticacion generalmente dentro de lo que se conoce como Autenticación Integrada de Windows, NTLM y Kerberos. Kerberos es superior, pero requiere la existencia de una tercera parte en la comunicacion que tanto cliente como servidor confien. Siempre que no se cumple esto (muy a menudo, al final kerberos suele funcionar en redes locales donde haya un AD y se haya configurado correctamente), se hace fallback a NTLM
#40 En las redes profesionales existen máquinas que controlan los accesos de los usuarios con cuentas de red... esto es porque hay carpetas de datos comunes, impresoras, etc... que se usan en función de grupos de seguridad... El Windows que llevan es específico para servidores.
Un tipo de recursos humanos no debe ver las carpetas de contabilidad y viceversa... pero un director puede que sí tenga que poder entrar a todo. Por eso se hace así. Se dan permisos y privilegios a los usuarios.
No es como con un PC en casa que no hay "dominios" ( agrupaciones para hacer la administración de los usuarios y datos ) sino que entras con tu usuario y listo.
Lo que se supone que hace esto es que un usuario se otorga privilegios él mismo saltándose las medidas de seguridad... de forma que un empleado podría llegar a ver o borrar datos en otras máquinas de la red.
Normalmente cuando aparecen fallos así, Microsoft saca una solución inmediata para resolverlo, pero se dice aquí que aun no se ha hecho.
Yo creo que es un poco bulo... pero bueno. Ya veremos en que queda.
#49 Entiende por "inmediata" un par de semanas y que no haya pasado ya "el día del parche" https://en.wikipedia.org/wiki/Patch_Tuesday (en inglés) que entonces ya te esperas al mes siguiente.
Aunque bueno, si la cosa es muy grave lo solucionarán "Pronto".
Para explotar cualquiera de los tres ejemplos se requiere poder ejecutar codigo arbitrario en la maquina. Si tienes acceso a una maquina y puedes ejecutar codigo descargado es que algo no está bien configurado y ya da lo mismo si usas un sistema retorcido como estos o el comando "at"(programador de tareas) de toda la vida para escalar privilegios.
#79 Y ese es el motivo por el que los usuarios en un dominio no deben ser administradores locales de su máquina, a menos que sea total y absolutamente imprescindible (Aplicación de cuando Franco era corneta). Por suerte hoy día funciona el 99% de lo necesario sin esos privilegios.
No seamos hipócritas. Todos los que usamos Windows somos administradores del sistema. Desde el más experimentado usuario hasta el cuñado que no sabe ni conectar el cable del micro y de los altavoces siguiendo el código de colores.
#136#57 A mí me vino un usuario a la tienda quejándose de que no le funcionaban los altavoces... y resulta que se ve que no le llegaba el cable y el tío había cortado y empalmado con cable elécrico paralelo de dos conductores.
No subestimes la capacidad de los cenutrios para liarla.
#44 Lo más fácil es crear un "Grupo en el hogar" y luego agregar los otros equipos al mismo grupo.
Pero sólo es agregar las cuentas que quieras que tengan acceso, en vez de agregar a "todos", y después usar esas mismas cuentas desde los otros ordenadores.
#76 al menos que trabajes en una compañia medianamente grande no, no vas a estar bajo AD, y si estas bajo AD y el administrador es competente y despues de conocer esta noticia revisa permisos y lo has explotado, espero que no te gustase tu trabajo.
#86 Eh, que casi somos dos. Pero vamos, leyendo entre líneas y saltándose cincuenta tecnicismos satánicos de esos que murmuran los magos de nivel 90 y se tienen que estudiar todos los días para poder seguir ejecutando sus hechizos...
... me da que esto, lo que viene a decir, es que da igual que estés como usuario o como admin en tu equipo (o sea que por mucho que digan aquí que no pasa nada si no trabajas en una empresa... como que no).
#91 Sabes que si te pillan haciendo algo así no solo es despido inmediato, además puede ser denuncia por lo penal.
Se de sobra que es 100% coña, pero muchas veces la gente piensa que algo que se hace con el ordenador de la empresa no puede ser grave, como copiar datos del servidor con diseños a un pendrive y llevártelos (espionaje industrial, también penal).
#59 Quiere decir que (especialmente) los administradores de sistemas de tu empresa tienen un problema de seguridad.
Cualquier usuario normal puede convertirse en superusuario.
Por ejemplo si un usuario entrase con su usuario en el servidor windows y entonces se convirtiese en usuario "System" que es superusuario, y con eso, la puedes liar buena.
Básicamente, depende de como esté montado, podrías hacerte con el control de todos los equipos con windows en algunas empresas.
The techniques that this exploit uses to gain privilege escalation aren’t new, but the way they are combined is. Microsoft is aware of all of these issues and has been for some time (circa 2000). These are unfortunately hard to fix without breaking backward compatibility and have been leveraged by attackers for over 15 years.
The exploit consists of 3 main parts, all of which are somewhat configurable through command-line switches. Each part corresponds to an already well known attack that has been in use for years:
¿Seguro que esto es noticiable y no es un remix de algún juanker?
Comentarios
es un fallo muy grave. Actualicen lo antes posible.
sudo apt-get upgrade
Oh wait!
#1 es lo malo de no saber idiomas
#1 Eso será sí existe el parche, claro. Porque si no está es igual de inutil hacer esto en sistemas Windows que en Linux. Sí está disponible enl parche es más fácil e igual de rápido en Windows. No desaprovechais una para hacer proselitismo...
#43 utilizo Windows pero soy una putita del karma
#45 ¡Ah! El karma... tan aditctivo y necesario...:p
#47: El karma para un meneante es como el bambú para un oso panda.
#51 Así están, que luego no les interesa follar...
#45 Dejémoslo en "putita".
#43 si no hay parche no se puede actualizar, eso está claro.
Pero también es cierto que en Linux cuando se descubre una vulnerabilidad grave el parche sale en un par de horas, y si no quieres recompilar como mucho en un par de días lo tienes en los repositorios.
En cambio en Windows dependes totalmente de Microsoft, si ellos no sacan una actualización te quedas con el culo al aire, y como poco tendrás que esperar un par de semanas..
#43 el problema es que actualizar en Windows es jugársela a que se estropee cualquier otra cosa. Sin ir más lejos, esta mañana en mi trabajo se ha actualizado el servidor de SharePoint Foundation y como el SQL Server del que tira el SharePoint no se ha actualizado con la misma actualización... Pues ha dejado de funcionar, con dos cojones 😂 😂
Por lo que pone ("Privilege Escalation on Windows 7,8,10, Server 2008, Server 2012") los usuarios de Windows XP y los de Vista están a salvo
#28 perdón, te vote negativo por error.
#24 goto #28
#28 De esto si
#37 "el día del parche", suena a versión matrix del día de la marmota.
#48 y di "El servidor se ha caido"
Cagada nivel maestro.
Para evitar problemas yo he borrado todos los usuarios del AD.
#2 Mejor borra todo el árbol, así no te arriesgas.
#20 ¿Y reimplementar todas las GPO? Puta locura , no sñe como Windows no manda LDAP y cualquier X.509 al cuerno y lo simplifican un pelín más, como el LDAP de los de Fedora, que no es parco pero no llega al nivel gargantuesco de los NT.
#54 Porque para una corporación un poco grande es necesario. Si Windows es intocable en empresas grandes es por el Directorio Activo.
#58 Sí, supongo. AD y X.509 no es más que burocracia informatizada desde IETF
Pero eso se podría simplificar más en un futuro con ACL's y permisos/protocolos más simples. Es una barbaridad la complejidad de los NT, que entiendo que son herencia espiritural de OpenVMS, pero hoy en día no es necesario tal nivel.
Mira los de Apple. Conviertiron un sistema raruno y algo anticuado en un UNIX-like con partes de Next. Y no es tan malo.
No sé como MS no coje un BSD y le mete .Net encima como API, con Win32 como retrocompatiblidad.
Si total, hoy en día puedes virtualizar departamentos enteros y olvidarte de capas de permisos.
#63 x509 no es ietf
#2 Borra todos los ficheros de árbol de directorios. Así te arriesgas aún menos
#27 Las cosas se hacen bien o no se hacen... bidon de gasolina y mechero.
#2 Desinstala "potato.exe" y arreglado.
#29 yo no digo na...
https://github.com/foxglovesec/Potato/tree/master/source/Potato/Potato
#2 mejor borra Windows
#2 Mejor tira el servidor por la ventana, desde un quinto piso como mínimo a poder ser.
#48 Nunca verás un Windows ir más deprisa
Suena divertido... si no fuera porque yo sí que administro varios AD
#10 Te vas a tener que mirar los permisos de todos los luser todos los días
#14 Lo peor es que, del que menos te lo esperas, puede llegar a hacerlo. No parece muy complicado.
#15 Cualquiera con pulgares oponibles (y alguno sin ellos) puede saltarse la seguridad de windows
#16 No, pero ahora cualquier subnormal puede bajarse la solución...compilarla y hacer un interfaz con un botón para que todo cristo se la pase.
#16 He visto lusers que sólo saben escribir con dos dedos índice cargarse cosas y luego tener que ir corriendo a por el backup... hay un fallo de seguridad en Windows, pero está en la forma en que fue pensado.
#26 Hmmmm.... algo así como el famoso "rm -rf / mifichero" ?
#26 Te refieres al fallo de seguridad que está entre el monitor y la silla?
#10 si intentan ir a por otras maquinas de la red desconecta cualquier maquina que haga un DNS flood, si es por una local si, estas jodio . Ya saldrá un parche
#21 si tiene el original.
¿tiene windows seguridad?
El día que vea uno de mis lusers escalando privilegios me voy a emocionar y todo, lo mas que saben es hacer doble click en todos los enlaces de internet.
#66 No son los monos tontos los que te joden el percal... sino que basta con un único mono listo... y siempre hay listos... Siempre.
Lo malo ya no es que el listo lo haga y le funcione... sino que acabe enseñando a los demás... ahí radica el desastre.
#71 ¿Tiene algo que ver la notificación de cambios en el sistema en este jaleo?
¿Y no se resolvió precisamente con esto los problemas de entrar en modo "root" y demás zarandajas?
#83 Sinceramente.. No me lo he leído.
#66 Ninguno de los tuyos hace doble click en un icono, y si no se abre en 2 segundos hace doble click de nuevo, y de nuevo, y de nuevo?
que es un AD?
#3 #4 Active Directory.
#7 #6 #5 Muchas gracias. Me lo miro
#13 Dale "tus dies" y "las grasias de antebraso" y no seas maleducado.
#3 ¿Active Directory?
#3 #4 https://en.wikipedia.org/wiki/Active_directory
En realidad es una reimplementación del clásico LDAP de *nix.
#7 Con algunas cosillas más.
#23 Si, Active Directory es LDAP+Kerberos+SMB todo integrado.
#38 como el cocido, todo en uno: sopa + carne + verdura
#38 Como lo que hizo Novell con el NDS
#3 ¡No me jodas! Pues nada, ahora me toca borrar todos los usuarios AD y las autorizaciones QL, y eso sólo para aislar el entorno WNH del servidor QSD, porque el registro PRE del sistema AF no tiene los slot DFF asignados, y eso es una putada. Así que nada, ajo y agua, todo el día dando explicaciones al jefe de por qué el cluster XCV no sierve ficheros del tipo .duc ni .ptt a los honeybots del proxy BAD. Muy mal.
Que es un AD?
#4 Un conversor Analógico/Digital
#39 Antes de Dcristo.
Hijnorantes...
#52 Antes del Desayuno. Ya veo que tú te levantas tarde. Viene a ser lo que para ti no existe
#4 También eran las siglas en inglés de una enfermedad, pero no me acuerdo cual.
#75 ¿Déficit de atención?
#92 No. Tenía un nombre como alemán, pero ya te digo, últimamente voy perdiendo memoria a marchas forzadas.
#4 Active Directory
#4 En informática, son las siglas de Active Directory (Directorio Activo), se utiliza en redes de ordenadores en empresas y es donde los administradores de sistemas, gestionan a los usuarios y los permisos que tienen en los ordenadores de la red corporativa.
Por lo que he leído, en un paso se ataca el protocp ntlm, que es un protocolo de seguridad de windows anticuado, obsoleto y deshabilitado por defecto en las versiones modernas de windows y samba.
Entiendo que para que el ataque sea posible es necesario tener un windows 2000 server o la seguridad de la red "relajada" admitiendo protocolos antiguos inseguros por compatibilidad con equipos con SO viejos.
Vamos, que no me quita el sueño.
#24 Menos mal que en la banca y la administración, esto no se da.
#24 Me da que no. Por lo que leo en el articulo esta vulnerabilidad se explota en 7, 8,10 server 2008 y 2012.
Aquí un enlace al blog donde lo explican y donde se ven los vídeos que para hacer el ataque.
http://foxglovesecurity.com/2016/01/16/hot-potato/
#34 #98 Sí. Al leer ntlm asumí que era ntmlv1 puesto que es común ver referirse a la primera versión como ntlm y a la verisón do como ntlm2. Pero habla del protocolo ntlm sin hacer referencia a la verisión. Así que... a ponerle una vela a San Antoniño!!
#24 NTLM sigue activo en todas las versiones de Windows, y no creo que se vaya a desactivar
Windows utiliza dos protocolos de autenticacion generalmente dentro de lo que se conoce como Autenticación Integrada de Windows, NTLM y Kerberos. Kerberos es superior, pero requiere la existencia de una tercera parte en la comunicacion que tanto cliente como servidor confien. Siempre que no se cumple esto (muy a menudo, al final kerberos suele funcionar en redes locales donde haya un AD y se haya configurado correctamente), se hace fallback a NTLM
#0 Me parece peligroso que esto llegue a portada.
#8 pero es un gran paso para el pingüino
#9 ¿El pingüino tiene una active directory decente?
#9 2016 va a ser el año de Linux
https://www.meneame.net/search?q="va a ser el año de linux"&w=comments&h=&o=&u=
#32 escribí Línux
#8 Es una patata caliente
#8 Más peligroso es que sólo se enteren unos pocos
#8 https://es.wikipedia.org/wiki/Seguridad_por_oscuridad
#8 Me imagino a los users sacando las consolas...
#8 Me parece peligroso que no se sepa esto.
#41 Me parece peligroso.
#8 si un sólo admin de windows se entera del problema y corre a curarse en salud ya merece la pena que se sepa.
#8 Debes ser de Microsoft tú, no? digo por lo de "seguridad por oscuridad"
Una traducción de todo esto 📤 estaría muy bien, si puede ser Gracias.
#40 En las redes profesionales existen máquinas que controlan los accesos de los usuarios con cuentas de red... esto es porque hay carpetas de datos comunes, impresoras, etc... que se usan en función de grupos de seguridad... El Windows que llevan es específico para servidores.
Un tipo de recursos humanos no debe ver las carpetas de contabilidad y viceversa... pero un director puede que sí tenga que poder entrar a todo. Por eso se hace así. Se dan permisos y privilegios a los usuarios.
No es como con un PC en casa que no hay "dominios" ( agrupaciones para hacer la administración de los usuarios y datos ) sino que entras con tu usuario y listo.
Lo que se supone que hace esto es que un usuario se otorga privilegios él mismo saltándose las medidas de seguridad... de forma que un empleado podría llegar a ver o borrar datos en otras máquinas de la red.
Normalmente cuando aparecen fallos así, Microsoft saca una solución inmediata para resolverlo, pero se dice aquí que aun no se ha hecho.
Yo creo que es un poco bulo... pero bueno. Ya veremos en que queda.
#46 Gracias por la aclaración
#49 Entiende por "inmediata" un par de semanas y que no haya pasado ya "el día del parche" https://en.wikipedia.org/wiki/Patch_Tuesday (en inglés) que entonces ya te esperas al mes siguiente.
Aunque bueno, si la cosa es muy grave lo solucionarán "Pronto".
#73 Desde windows 10 ya no hay solo "Patch Tuesday" a parte no seria la primera vez que para bugs gordos sacan fixes fuera de "Patch Tuesday".
Para explotar cualquiera de los tres ejemplos se requiere poder ejecutar codigo arbitrario en la maquina. Si tienes acceso a una maquina y puedes ejecutar codigo descargado es que algo no está bien configurado y ya da lo mismo si usas un sistema retorcido como estos o el comando "at"(programador de tareas) de toda la vida para escalar privilegios.
#79 Y ese es el motivo por el que los usuarios en un dominio no deben ser administradores locales de su máquina, a menos que sea total y absolutamente imprescindible (Aplicación de cuando Franco era corneta). Por suerte hoy día funciona el 99% de lo necesario sin esos privilegios.
No seamos hipócritas. Todos los que usamos Windows somos administradores del sistema. Desde el más experimentado usuario hasta el cuñado que no sabe ni conectar el cable del micro y de los altavoces siguiendo el código de colores.
#57 Joder, hay que ser cenutrio con el tema del micro y altavoces
#136 #57 A mí me vino un usuario a la tienda quejándose de que no le funcionaban los altavoces... y resulta que se ve que no le llegaba el cable y el tío había cortado y empalmado con cable elécrico paralelo de dos conductores.
No subestimes la capacidad de los cenutrios para liarla.
Mientras yo, que no soy capaz de conectar dos ordenadores por red sin poner Todos en compartida
#44 Lo más fácil es crear un "Grupo en el hogar" y luego agregar los otros equipos al mismo grupo.
Pero sólo es agregar las cuentas que quieras que tengan acceso, en vez de agregar a "todos", y después usar esas mismas cuentas desde los otros ordenadores.
Vulnerabilidades 0-day de 15 años...
#56 vamos, como que linux no ha tenido vulnerabilidades 0-day de 15 (ni de 20 ni de mas años)
#61 0-day de 15 años = vulnerabilidad conocida desde hace 15 años y no resuelta.
No sé a qué viene lo de Linux, pero si nos ilustras con alguna...
#65 negativo compensado perdón.
Shellshock, Heartbleed dieron guerra ehh
#65 #72 No recuerdo ahora el nombre de una vulnerabilidad que encontraron y notificaron los de SUSE y se paso años y años y años sin arreglar.
El año de windows en tu orto
#95 Me he logueado sólo para votarte positivo
#80 Exacto.
Peroooo, esto traducido al castellano, ¿cómo se dice?
¿Qué es? ¿Un fallo de seguridad? ¿Un fallo que puede ser aprovechado por mí?
#76 al menos que trabajes en una compañia medianamente grande no, no vas a estar bajo AD, y si estas bajo AD y el administrador es competente y despues de conocer esta noticia revisa permisos y lo has explotado, espero que no te gustase tu trabajo.
#77 Aham, es una forma de conseguir permisos que no deberías tener en un sistema administrado, si no he entendido mal.
Gracias.
#76 Es un fallo de seguridad, y puede ser aprovechado por ti.
No este, sino cualquier noticia de seguridad. Por poder, puedes hacer lo inimaginable. Sé un poco más concreto.
#85 ¿Más concreto que decir que no entiendo una mierda del asunto del que trata el tuit?
#86 Eh, que casi somos dos. Pero vamos, leyendo entre líneas y saltándose cincuenta tecnicismos satánicos de esos que murmuran los magos de nivel 90 y se tienen que estudiar todos los días para poder seguir ejecutando sus hechizos...
... me da que esto, lo que viene a decir, es que da igual que estés como usuario o como admin en tu equipo (o sea que por mucho que digan aquí que no pasa nada si no trabajas en una empresa... como que no).
#76 http://www.hackplayers.com/2016/01/escalado-de-privilegios-en-windows-hot-potato.html
Mañana lo pruebo en el curro
#91 Pasaomañana estás en el paro
#97 Diré que yo sólo abrí un GIF o un PDF
#91 Sabes que si te pillan haciendo algo así no solo es despido inmediato, además puede ser denuncia por lo penal.
Se de sobra que es 100% coña, pero muchas veces la gente piensa que algo que se hace con el ordenador de la empresa no puede ser grave, como copiar datos del servidor con diseños a un pendrive y llevártelos (espionaje industrial, también penal).
¿Alguien lo puede traducir al castellano?
#59 Quiere decir que (especialmente) los administradores de sistemas de tu empresa tienen un problema de seguridad.
Cualquier usuario normal puede convertirse en superusuario.
Por ejemplo si un usuario entrase con su usuario en el servidor windows y entonces se convirtiese en usuario "System" que es superusuario, y con eso, la puedes liar buena.
Básicamente, depende de como esté montado, podrías hacerte con el control de todos los equipos con windows en algunas empresas.
tantos millones de pago a los ingenieros de microsoft para esto
Pero de que habláis?
The techniques that this exploit uses to gain privilege escalation aren’t new, but the way they are combined is. Microsoft is aware of all of these issues and has been for some time (circa 2000). These are unfortunately hard to fix without breaking backward compatibility and have been leveraged by attackers for over 15 years.
The exploit consists of 3 main parts, all of which are somewhat configurable through command-line switches. Each part corresponds to an already well known attack that has been in use for years:
¿Seguro que esto es noticiable y no es un remix de algún juanker?
Yo no he entendido nada de nada...
eso se hace con el ratón?
#53 No,necesitas gafas de realidad virtual y haber hecho el curso de Visual Basic de CSI.
https://es.wikipedia.org/wiki/Acci%C3%B3n_Democr%C3%A1tica La que está liando Venezuela...