-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 19/08/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
¿La seguridad de Windows Vista en entredicho?
---------------------------------------------
"Como impresionar a las chicas traspasando la protección de memoria con
el navegador". Con ese jocoso título, los investigadores, Alexander
Sotirov y Mark Dowd, mostraron a una expectante audiencia en las
conferencias BlackHat 2008 como traspasar las protecciones de memoria
de Windows Vista y ejecutar a través del navegador cualquier tipo de
contenido.
Pronto, desde algunos medios, se exageró la noticia al extremo de
declarar que la seguridad de Windows Vista estaba rota y lo absurdamente
peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.
¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un
exploit que destruya a Windows Vista y tome el control del sistema del
usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar
las protecciones de Windows Vista para hacer lo que en cualquier otro
sistema es posible: ejecutar código.
Windows Vista implementa una serie de protecciones de seguridad para
evitar o prevenir la ejecución de código arbitrario. La tecnología DEP
(Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una
característica en las CPU conocida como bit NX; incluso en aquellas CPU
que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida. Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del
espacio de memoria de un proceso, para dificultar la búsqueda de
direcciones "interesantes" desde el punto de vista del atacante. Además
de estás dos, Windows Vista también se beneficia de las anteriores como
la protección del heap, SafeSEH, etc.
Durante muchos años el anhelo de los diseñadores de sistemas operativos,
en materia de seguridad, ha sido neutralizar la ejecución de código
malicioso. Las características mencionadas anteriormente introducen una
mayor protección pero el ingenio humano carece de límites cuando se le
reta y en este caso Sotirov y Dowd lo han demostrado. Han desmontado una
a una las protecciones y han vuelto a reproducir vulnerabilidades
conocidas.
En palabras de los investigadores, estas protecciones elevan el nivel
de seguridad pero no son definitivas. Factores como la carga de
responsabilidad del navegador y su propia arquitectura con capacidad
para interpretar código, incrustar aplicaciones, imágenes y todo tipo de aplicaciones de terceros vía plugins hacen que el atacante invierta su
tiempo en encontrar vectores sobre el navegador para llegar al sistema.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3587/comentar
Más información:
Presentación (Slides)
How to Impress Girls with Browser Memory Protection Bypasses: Setting back browser security by 10 years
http://taossa.com/archive/bh08sotirovdowdslides.pdf
Paper
Bypassing Browser Memory Protections: Setting back browser security by
10 years
http://taossa.com/archive/bh08sotirovdowd.pdf
David García
dgarcia@hispasec.com
Tal día como hoy:
-----------------
19/08/2007: Vulnerabilidad en Lhaz 1.33
http://www.hispasec.com/unaaldia/3221
19/08/2006: Los parches de MS06-042 pueden impedir la visualización de ciertas páginas con Internet Explorer
http://www.hispasec.com/unaaldia/2856
19/08/2005: Diversas vulnerabilidades en Cisco Clean Access 3.x
http://www.hispasec.com/unaaldia/2491
19/08/2004: Vulnerabilidad Drag-and-Drop en Internet Explorer
http://www.hispasec.com/unaaldia/2125
19/08/2003: Alerta: gusano Sobig.F se propaga masivamente
http://www.hispasec.com/unaaldia/1759
19/08/2002: Sistemas Oracle afectados por nuevas vulnerabilidades
http://www.hispasec.com/unaaldia/1394
19/08/2001: Parche para Microsoft ISA Server 2000
http://www.hispasec.com/unaaldia/1029
19/08/2000: Denegación de servicio en Imail Server
http://www.hispasec.com/unaaldia/663
19/08/1999: Todos los detalles sobre el agujero en Jet 3.5
http://www.hispasec.com/unaaldia/296
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)