Ingeniería inversa en parche crítico de Microsoft - xombra.com



Investigadores del proveedor de administración de vulnerabilidades Qualys Inc. descubrieron esta semana como hacer ingeniería inversa de un parche de Microsoft para realizar un ataque de denegación de servicio en el servidor DNS de Windows.

Los investigadores hicieron ingeniería inversa de uno de los parches críticos publicados por Microsoft en su ronda de actualizaciones de seguridad con los parches de martes de Agosto. La actualización 11-058 resuelve dos vulnerabilidades de Windows DNS.

La investigación va en contra del Índice de Explotabilidad de Microsoft, que le da a esta actualización un 3, lo cual significa que es poco probable que pueda aparecer código que explote esta falla. El índice es usado por los especialistas para sopesar la prioridad de aplicación de los parches. Qualys dijo que es posible realizar el ataque mediante un proceso paso a paso.

"Hicimos ingeniería inversa del parche para una mejor comprensión del mecanismo de la vulnerabilidad y encontramos que la vulnerabilidad puede ser activada con unos pocos pasos sencillos," explicó en un articulo del blog Bharat Jogi, un ingeniero de vulnerabilidades de seguridad de Qualys.

Aunque esta prueba de concepto demuestra una denegación de servicio, Jogi explica que "un atacante que haya explotado satisfactoriamente esta vulnerabilidad, podría ejecutar código arbitrario en el contexto de sistema" y aquellos "con intenciones maliciosas podrían ser capaces de conseguir la ejecución confiable de código."

Qualys aprovechó uno de los dos parches que fueron calificados como críticos. Este parche en particular repara dos fallas en el servidor Windows DNS mientras que el otro arregla siete fallas en Internet Explorer.

Los investigadores de Qualys usaron la comparación (diffeo) de binarios de las versiones parchadas y no parchadas de los archivos para comparar y comprender los cambios que se realizaron para reparar las vulnerabilidades. La herramienta de comparación de binarios, llamada TurboDiff, le mostró "una lista de todas las funciones que son idénticas, cambiadas, no coincidentes, y aquellas que parecen sospechosas," dijo Jogi.

Se necesitaron dos servidores DNS para la prueba de concepto para que los investigadores lograran 'colgar' uno de ellos y les sirviera de comparación. Los investigadores descubrieron que era particularmente simple y que la vulnerabilidad puede ser activada con unos pocos pasos sencillos. Por lo tanto, recomiendan "aplicar esta actualización de seguridad tan pronto como sea posible."

Enlaces Importantes:
https://community.qualys.com/

http://itknowledgeexchange.techtarget.com/

Fuente de Información:
Traducción: Raúl Batista - Segu-info
http://blog.segu-info.com.ar/



Otras noticias de interes:

 Se cumplen tres años de la aparición del virus Melissa
En marzo se ha cumplido el tercer aniversario de Melissa, cuya aparición marcó un antes y un después en la historia de los virus. Hasta entonces pocos virus o gusanos se habían reproducido con tanta rapidez y afectado a tantos usuarios como Melissa. Luego llegaron I love you, Anna Kournikova y Sircam...
 Bug de MS Windows reportado hace 6 meses ya tiene exploit en circulación
Microsoft reconoció la circulación de códigos capaces de aprovechar vulnerabilidades dadas a conocer en el pasado mes de abril y que aún hoy no tienen parches que las solventen. Estos bugs permitirían tomar el control total del sistema en Windows XP, Server 2003, Vista y Server 2008, este último según la propia compañía, el servidor Windows más seguro jamás construido.
 BMW apuesta por GNU/Linux en el sistemas electrónicos de sus vehículo
El fabricante bávaro de automóviles y motocicletas solicita la unión del resto de la industria a su esfuerzo por desarrollar una plataforma de software abierta para sistemas electrónicos de vehículos, como la asistencia al conductor o el ocio
 Android seguirá siendo irresistible para los píratas informáticos
Dos investigadores están a punto de lanzar AFE (Android Framework for Explotation), un marco de trabajo que permitirá desarrollar malware para Android más fácilmente.
 La nueva cara de los códigos maliciosos: Marcadores Pornográficos y Trojanos.
El perfil de los códigos maliciosos en Internet esta cambiando con los marcadores de pornografía y los troyanos. Estos se están volviendo problema cada vez mas serio.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • ingeniería

  • inversa

  • parche

  • crítico

  • micros

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql