Corrupción de memoria en CSRSS de Windows


Se ha publicado información sobre una nueva vulnerabilidad del tipo Zero-day, que afecta al componente CSRSS (Windows Client/Server Runtime Server Subsystem o Sistema de Cliente- Servidor en tiempo de ejecución de Windows), que podría permitir a un usuario logeado en el sistema, elevar sus privilegios con la posibilidad de ejecutar código.





CSRSS es el proceso responsable de las ventanas en modo de
consola y de crear y eliminar subprocesos, además de
encargarse de parte del entorno MS-DOS virtual de 16 bits.
CSRSS atiende únicamente aquellas solicitudes realizadas por
otros procesos en el mismo equipo local.

La vulnerabilidad reportada se produce en el proceso de
manejo de errores cuando se llama la función "MessageBox" de
las APIs de Windows para mostrar una ventana de error.
Específicamente afecta a la biblioteca WINSRV.DLL,
relacionada con CSRSS.EXE, cuando se produce un acceso
indebido a la memoria liberada durante su funcionamiento.

Afecta a Windows 2000, XP, 2003 y Vista. No se han dado
detalles del problema, pero existe una prueba de concepto.

Microsoft ha reconocido la existencia de este problema, pero
dice no haber recibido reportes sobre su explotación, aunque
asegura estar trabajando para solucionarlo.

* Software afectado:

- Windows 2000
- Windows XP
- Windows 2003
- Windows Vista

* Relacionados:

New report of a Windows vulnerability
http://blogs.technet.com/msrc/archive/2006/12/22/new-report-of-a-windows-vulnerability.aspx

Windows CSRSS HardError Message Box Vulnerability
http://www.determina.com/security.research/vulnerabilities/csrss-harderror.html

Microsoft Windows XP/2003/Vista memory corruption 0day
http://www.securityfocus.com/archive/1/455061

Microsoft Windows memory corruption
http://www.security.nnov.ru/Gnews944.html

Microsoft Windows MessageBoxA Denial of Service Vulnerability
http://www.securityfocus.com/bid/21688/info

* Glosario:

ZERO DAY (Día cero) - Cuando está aplicado a la información,
el "Zero Day" significa generalmente información no
disponible públicamente. Esto se utiliza a menudo para
describir exploits de vulnerabilidades a la seguridad que no
son conocidas por los profesionales del tema. Definiríamos
"Zero Day" como cualquier exploit que no haya sido mitigado
por un parche del vendedor.

Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Cazadores de #bugs
¿Le pagaría a un ladrón por entrar en su propia casa? La mayoría de gente inteligente probablemente diría que no, pero las compañías de tecnología más listas dicen sí cada vez más. Empresas como Google ofrecen recompensas significativas a ...
Expertos prevén aumento del malware móvil en 2011
Mientras que las predicciones de los expertos aún no se han cumplido totalmente, lo cierto es que los fabricantes se están preparando para lo peor. ...
Expertos piden que no se dé publicidad a las acciones de los hackers
Después de la atención que obtuvo un concurso de hacking la pasada semana por parte de la opinión pública internacional, expertos en seguridad informática piden expresamente que se ignoren este tipo de acciones. ...
El Wi-Fi es más rápido sobre altas frecuencias
Los investigadores de Georgia Electronic Design Center han ido más lejos y frecuentan las altas frecuencias y sobretodo, la banda de 60 Ghz, buscando que el protocolo WI-Fi a 60 Ghz sea una realidad. ...
Janus: espionaje masivo de redes inalámbricas
Una pequeña empresa de seguridad ha creado un ordenador portátil capaz de escanear 300 redes inalámbricas a la vez, capturar todo su tráfico y descifrar una gran parte....
Nace un consorcio para defender el código abierto
El Open Source Consortium (OSC, Consorcio de Código Abierto) está formado por más de 60 compañías y tiene como objetivo representar objetivamente a estas organizaciones y promover la expansión del código abierto. ...
Ocho fabricantes se alían para llevar Linux al mercado de electrónica de consumo
En un movimiento que podría acercar Linux a las masas, seis grandes fabricantes de electrónica han formado una alianza para promover el desarrollo del sistema de código abierto para dispositivos digitales de audio, vídeo y telefonía móvil. Este...
Vulnerabilidad 0-day en Java
Hace unas horas investigadores en seguridad encontraron una vulnerabilidad 0-day en la plataforma Java, que puede ejecutar código remoto desde cualquier navegador que tenga instalado el plugin de Java....
Microsoft pública parche obligatorio para Messenger
Actualice o cierre el programa - Con el fin de corregir un agujero de seguridad, Microsoft obliga a los usuarios de MSN Messenger a actualizar el producto a la última versión. ...
Piratas informáticos pueden obtener información privada a través de IE 11
El Incibe (Instituto Nacional de Ciberseguridad) ha alertado de la existencia de un fallo de seguridad en el navegador Internet Explorer 11 (IE11), por el que un ciberdelincuente podría obtener información privada de los usuarios que lo utilicen....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • corrupcion
  • csrss
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • memoria
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra