• =?iso-8859-1?q?una-al-dia_=2802/12/2008=29_=BFEs_cierto_que_Microsoft_h

    From noticias@hispasec.com@2:341/201.99 to All on Tue Dec 2 11:15:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 02/12/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    ¿Es cierto que Microsoft ha corregido ahora una vulnerabilidad de
    hace siete años? (y II)
    -----------------------------------------------------------------

    En la entrega anterior hablamos de este boletín de Microsoft y la
    polémica que ha suscitado. También del protocolo NTLM y su diseño,
    culpables en última instancia de un ataque que permite acceder a los
    mismos recursos a los que tiene acceso la víctima. ¿Qué ha hecho
    Microsoft durante estos siete años para atajar el fallo? ¿Está
    totalmente corregido el problema con este parche?

    Las soluciones

    Microsoft ha luchado durante los últimos años contra este fallo del
    protocolo sin poder atajarlo por completo. En realidad es imposible si
    no es con un cambio de protocolo. Y Microsoft introdujo ya con Windows
    NT 4.0 SP4, el NTLMv2, que corregía el problema. Sin embargo nunca lo
    activaba por defecto, por lo de siempre: compatibilidad hacia atrás.
    Así que su uso es poco generalizado incluso hoy en día.

    La implementación de Kerberos de Microsoft también mitigaba el problema
    en entornos de Directorio Activo. El problema es que no siempre puede
    usarse este protocolo, y cuando se da el caso, se utiliza NTLM en su
    versión 1 ó 2.

    También se puso a disposición de los usuarios de Microsoft una directiva
    muy poco usada, la firma digital del protocolo SMB, que mitigaría el
    problema. Realmente, quien quisiese estar a salvo del "replay attack"
    tenía muchas posibilidades de conseguirlo. El problema es que quizás
    no siempre todo sería compatible con el resto de sistemas antiguos o
    diferentes a Microsoft. Sin embargo, en entornos completamente Microsoft
    a partir de XP y 2003, es perfectamente posible utilizar estas medidas y
    estar a salvo desde hace tiempo.

    Por último, en Windows 2008 por fin se cumplen todas las buenas medidas
    de seguridad que Microsoft viene implementando desde hace años: mínimos privilegios y configuración muy segura por defecto. De hecho es el
    primer sistema operativo que no soporta en sus configuraciones por
    defecto el uso del protocolo NTLM.

    Por qué no han sido suficientes

    Existen muchos factores que han alimentado que este problema todavía sea
    usado con éxito por atacantes. La desaparición de NTLMv1 no está cerca,
    se encuentra muy arraigado. La compatibilidad con sistemas que no son
    de Microsoft es otro factor a tener en cuenta. Pero el más importante
    quizás sea el desconocimiento de los administradores, tanto del riesgo
    como de las políticas que pueden mitigarlo.

    Por qué ahora el parche

    Una de los últimos intentos de solución ha sido precisamente este parche
    que mitiga el problema. Según Microsoft ha acumulado la experiencia
    suficiente para poder introducir esta actualización sin romper
    literalmente toda la comunicación entre sus sistemas. De haber realizado cambios drásticos en el pasado, las consecuencias hubiesen sido
    desastrosas... así que ha tenido que lastrar un protocolo débil durante
    estos años.

    La política de Microsoft siempre ha sido priorizar parches para las vulnerabilidades que están siendo activamente explotadas o para las que
    existen pruebas de concepto. Las herramientas Smbrelay1 y 2 ya no eran funcionales bajo Windows 2000, XP y 2003. Pero hace poco, Metasploit
    publicó un módulo de relay que hacía que el ataque fuese trivial.
    También se anunció la publicación de SmbRelay3 (pensada en principio
    para enero, pero lanzada ya al público), una excelente herramienta de
    Andrés Tarascó que hacía de nuevo que el ataque fuese muy sencillo y
    efectivo. Probablemente esto ha obligado a Microsoft a tomar medidas.

    ¿Es efectivo el nuevo parche?

    Este parche MS08-068, evita que el protocolo SMB permita la
    autenticación a través de NTLM con un desafío de red que acaba de ser
    generado para otra conexión saliente. El parche se queda exclusivamente
    ahí, por lo que si complementamos diferentes protocolos como HTTP y SMB
    el ataque sigue siendo efectivo. Del mismo modo, si se reenvían las credenciales contra otro sistema de la red, por ejemplo un servidor de
    ficheros o un controlador de dominio, el ataque también es factible,
    puesto que el tercer sistema no puede tener conocimiento de que este
    paquete está siendo reutilizado. Al tratarse de un fallo de diseño de
    NTLM, los parches de Microsoft solo podrán limitar el impacto.

    Esto no es todo

    Hay que tener en cuenta que este fallo se va a corregir en dos fases. La primera es el MS08-068 limitando el "reflection attack" (contra la misma estación de trabajo y el mismo protocolo). A mediados de 2009 saldrá
    publicado un boletín adicional que corregirá más vulnerabilidades de
    NTLM, centrado en la interacción de múltiples protocolos. Pero aun así seguiremos siendo vulnerables al uso de NTLM. Sólo será necesario
    recurrir a escenarios más elaborados. Se trata de una debilidad
    inherente al protocolo.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3692/comentar

    Más información:

    Microsoft Security Bulletin MS08-068 -- Important http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx

    Andrés Tarascó
    http://www.tarasco.org/security/smbrelay/paper_smbrelay_ES.pdf


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    02/12/2007: Ataque phishing a gran escala contra entidades bancarias españolas
    que además intenta troyanizar el sistema (2)
    http://www.hispasec.com/unaaldia/3326

    02/12/2006: Ejecución de código a través de AcroPDF.dll en Acrobat y Adobe Reader 7
    http://www.hispasec.com/unaaldia/2961

    02/12/2005: Actualización del lenguaje de programación PHP
    http://www.hispasec.com/unaaldia/2596

    02/12/2004: Actualización crítica de Internet Explorer para vulnerabilidad en IFRAME
    http://www.hispasec.com/unaaldia/2231

    02/12/2003: Semana de conferencias de seguridad de Microsoft
    http://www.hispasec.com/unaaldia/1864

    02/12/2002: Dos nuevas vulnerabilidades en el cortafuegos PIX de Cisco
    http://www.hispasec.com/unaaldia/1499

    02/12/2001: Hispasec desarrolla una solución para el "timo 906"
    http://www.hispasec.com/unaaldia/1134

    02/12/2000: "Icecubes" simula buscar datos secretos en el sistema
    http://www.hispasec.com/unaaldia/769

    02/12/1999: "MiniZip", el contraataque de "ZippedFiles"
    http://www.hispasec.com/unaaldia/401

    02/12/1998: Nuevas vulnerabilidades en NT
    http://www.hispasec.com/unaaldia/36


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)