Ingeniería inversa en parche crítico de Microsoft - xombra.com



Investigadores del proveedor de administración de vulnerabilidades Qualys Inc. descubrieron esta semana como hacer ingeniería inversa de un parche de Microsoft para realizar un ataque de denegación de servicio en el servidor DNS de Windows.

Los investigadores hicieron ingeniería inversa de uno de los parches críticos publicados por Microsoft en su ronda de actualizaciones de seguridad con los parches de martes de Agosto. La actualización 11-058 resuelve dos vulnerabilidades de Windows DNS.

La investigación va en contra del Índice de Explotabilidad de Microsoft, que le da a esta actualización un 3, lo cual significa que es poco probable que pueda aparecer código que explote esta falla. El índice es usado por los especialistas para sopesar la prioridad de aplicación de los parches. Qualys dijo que es posible realizar el ataque mediante un proceso paso a paso.

"Hicimos ingeniería inversa del parche para una mejor comprensión del mecanismo de la vulnerabilidad y encontramos que la vulnerabilidad puede ser activada con unos pocos pasos sencillos," explicó en un articulo del blog Bharat Jogi, un ingeniero de vulnerabilidades de seguridad de Qualys.

Aunque esta prueba de concepto demuestra una denegación de servicio, Jogi explica que "un atacante que haya explotado satisfactoriamente esta vulnerabilidad, podría ejecutar código arbitrario en el contexto de sistema" y aquellos "con intenciones maliciosas podrían ser capaces de conseguir la ejecución confiable de código."

Qualys aprovechó uno de los dos parches que fueron calificados como críticos. Este parche en particular repara dos fallas en el servidor Windows DNS mientras que el otro arregla siete fallas en Internet Explorer.

Los investigadores de Qualys usaron la comparación (diffeo) de binarios de las versiones parchadas y no parchadas de los archivos para comparar y comprender los cambios que se realizaron para reparar las vulnerabilidades. La herramienta de comparación de binarios, llamada TurboDiff, le mostró "una lista de todas las funciones que son idénticas, cambiadas, no coincidentes, y aquellas que parecen sospechosas," dijo Jogi.

Se necesitaron dos servidores DNS para la prueba de concepto para que los investigadores lograran 'colgar' uno de ellos y les sirviera de comparación. Los investigadores descubrieron que era particularmente simple y que la vulnerabilidad puede ser activada con unos pocos pasos sencillos. Por lo tanto, recomiendan "aplicar esta actualización de seguridad tan pronto como sea posible."

Enlaces Importantes:
https://community.qualys.com/

http://itknowledgeexchange.techtarget.com/

Fuente de Información:
Traducción: Raúl Batista - Segu-info
http://blog.segu-info.com.ar/


Guardar publicación en PDF

Otras noticias de interes:

 un Gran Torneo de Hacking
Para suscribirte tenes que entrar a la página theswordfish.cjb.net y entrar a la seccion que dice Date de alta...
 Hueco de seguridad en el chat de Mipunto.com
El código de Volano chat y los parámetros de los applets que usa el chat de MiPunto.com pueden ser manipulados, gracias a una vulnerabilidad descubierta por el equipo de ORVTech.COM y LinuxEvolution.ORG
 CokeBoy, un virus de macro de Word que se reenvía por correo electrónico
CokeBoy, un nuevo virus de macro de Word que tiene como característica su capacidad para enviarse utomáticamente por correo electrónico.

CokeBoy infecta documentos de Word97, Word2000 y WordXP. El virus se recibe incluido en un documento adjunto -de nombre variable- a un mensaje de correo electrónico con el asunto "COKEBOY".
 Las memorias PRAM reemplazarán a las NOR flash
Según el fabricante coreano Sasumg Electronics, un nuevo tipo de memoria dado a conocer recientemente y denominadas PRAM (phase-change RAM) está destinado a sustituir a las NOR flash. Samsung daba más detalles sobre prestaciones de este nuevo tipo de memoria.
 La seguridad de MS-Windows Vista, inútil
Dos expertos en seguridad de distintas organizaciones desvelaron en las conferencias Black Hat un nuevo método para superar las barreras impuestas por Microsoft en su último sistema operativo. El tipo de ataque hace difícil cualquier tipo de reacción por parte de los de Redmond.

Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • ingeniería

  • inversa

  • parche

  • crítico

  • micros

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql