• =?iso-8859-1?q?una-al-dia_=2819/08/2008=29_=BFLa_seguridad_de_Windows_V

    From noticias@hispasec.com@2:341/201.99 to All on Wed Aug 20 18:25:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 19/08/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    ¿La seguridad de Windows Vista en entredicho?
    ---------------------------------------------

    "Como impresionar a las chicas traspasando la protección de memoria con
    el navegador". Con ese jocoso título, los investigadores, Alexander
    Sotirov y Mark Dowd, mostraron a una expectante audiencia en las
    conferencias BlackHat 2008 como traspasar las protecciones de memoria
    de Windows Vista y ejecutar a través del navegador cualquier tipo de
    contenido.

    Pronto, desde algunos medios, se exageró la noticia al extremo de
    declarar que la seguridad de Windows Vista estaba rota y lo absurdamente
    peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.

    ¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un
    exploit que destruya a Windows Vista y tome el control del sistema del
    usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar
    las protecciones de Windows Vista para hacer lo que en cualquier otro
    sistema es posible: ejecutar código.

    Windows Vista implementa una serie de protecciones de seguridad para
    evitar o prevenir la ejecución de código arbitrario. La tecnología DEP
    (Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una
    característica en las CPU conocida como bit NX; incluso en aquellas CPU
    que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida. Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del
    espacio de memoria de un proceso, para dificultar la búsqueda de
    direcciones "interesantes" desde el punto de vista del atacante. Además
    de estás dos, Windows Vista también se beneficia de las anteriores como
    la protección del heap, SafeSEH, etc.

    Durante muchos años el anhelo de los diseñadores de sistemas operativos,
    en materia de seguridad, ha sido neutralizar la ejecución de código
    malicioso. Las características mencionadas anteriormente introducen una
    mayor protección pero el ingenio humano carece de límites cuando se le
    reta y en este caso Sotirov y Dowd lo han demostrado. Han desmontado una
    a una las protecciones y han vuelto a reproducir vulnerabilidades
    conocidas.

    En palabras de los investigadores, estas protecciones elevan el nivel
    de seguridad pero no son definitivas. Factores como la carga de
    responsabilidad del navegador y su propia arquitectura con capacidad
    para interpretar código, incrustar aplicaciones, imágenes y todo tipo de aplicaciones de terceros vía plugins hacen que el atacante invierta su
    tiempo en encontrar vectores sobre el navegador para llegar al sistema.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3587/comentar

    Más información:

    Presentación (Slides)
    How to Impress Girls with Browser Memory Protection Bypasses: Setting back browser security by 10 years http://taossa.com/archive/bh08sotirovdowdslides.pdf

    Paper
    Bypassing Browser Memory Protections: Setting back browser security by
    10 years
    http://taossa.com/archive/bh08sotirovdowd.pdf


    David García
    dgarcia@hispasec.com


    Tal día como hoy:
    -----------------

    19/08/2007: Vulnerabilidad en Lhaz 1.33
    http://www.hispasec.com/unaaldia/3221

    19/08/2006: Los parches de MS06-042 pueden impedir la visualización de ciertas páginas con Internet Explorer
    http://www.hispasec.com/unaaldia/2856

    19/08/2005: Diversas vulnerabilidades en Cisco Clean Access 3.x
    http://www.hispasec.com/unaaldia/2491

    19/08/2004: Vulnerabilidad Drag-and-Drop en Internet Explorer
    http://www.hispasec.com/unaaldia/2125

    19/08/2003: Alerta: gusano Sobig.F se propaga masivamente
    http://www.hispasec.com/unaaldia/1759

    19/08/2002: Sistemas Oracle afectados por nuevas vulnerabilidades
    http://www.hispasec.com/unaaldia/1394

    19/08/2001: Parche para Microsoft ISA Server 2000
    http://www.hispasec.com/unaaldia/1029

    19/08/2000: Denegación de servicio en Imail Server
    http://www.hispasec.com/unaaldia/663

    19/08/1999: Todos los detalles sobre el agujero en Jet 3.5
    http://www.hispasec.com/unaaldia/296


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)