PDA

Ver la versión completa : Se hace público el exploit de la última (y grave) vulnerabilidad en Windows



LUK
22-07-2010, 17:53
El pasado 16 de julio publicábamos una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche.

Informábamos hace algunos días de una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (http://www.ivanlef0u.tuxfamily.org/?p=411) (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.

Escribíamos entonces que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.

Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.

Por ahora, la única forma de que la vulnerabilidad no funcione es realizando el siguiente cambio (aunque se perderá funcionalidad, por lo que es conveniente realizar una copia de seguridad para restaurar el valor cuando el problema esté solucionado):


Poner en blanco el valor predeterminado (default) de la rama del registro: HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
Detener y deshabilitar el servicio "cliente web" (WebClient).
No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.

Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta. Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.

Sergio de los Santos

Fuente: Hispasec (http://www.hispasec.com/unaaldia/4285/)

LUK
22-07-2010, 17:54
Esta entrada detalla cómo aplicar una directiva de restricción de software para evitar la última vulnerabilidad (http://www.ivanlef0u.tuxfamily.org/?p=411) crítica de Windows en todas sus versiones (http://www.microsoft.com/technet/security/advisory/2286198.mspx) y para la que aún no hay parche. Es una libre adaptación y traducción de la entrada de Didier (http://blog.didierstevens.com/2010/07/20/mitigating-lnk-exploitation-with-srp/)


Para aplicar la directiva hay que acceder desde el panel de control, herramientas administrativas: Directiva de seguridad Local.

http://4.bp.blogspot.com/_ne8CYXzj1tA/TEb8tNJbOlI/AAAAAAAABDc/qoG6ts8j02E/s400/21-07-2010+0-56-30.png (http://4.bp.blogspot.com/_ne8CYXzj1tA/TEb8tNJbOlI/AAAAAAAABDc/qoG6ts8j02E/s1600/21-07-2010+0-56-30.png)

La primera vez que se accede a las Directivas de restricción de software, es necesario crearlas pulsando sobre el botón derecho en esa carpeta.

http://1.bp.blogspot.com/_ne8CYXzj1tA/TEb8ynfyuhI/AAAAAAAABDk/68Z4Sr5c-cU/s400/21-07-2010+0-57-27.png (http://1.bp.blogspot.com/_ne8CYXzj1tA/TEb8ynfyuhI/AAAAAAAABDk/68Z4Sr5c-cU/s1600/21-07-2010+0-57-27.png)

Posteriormente se añadirá la ruta de los discos duros donde se encuentren ficheros de sistema y que serán excluidos de la directiva. Añadiendo una nueva ruta dentro de las "Reglas adicionales", en el ejemplo el disco es C:

http://1.bp.blogspot.com/_ne8CYXzj1tA/TEb87J5wPUI/AAAAAAAABDs/oOoCFLh-aQY/s400/21-07-2010+0-59-53.png (http://1.bp.blogspot.com/_ne8CYXzj1tA/TEb87J5wPUI/AAAAAAAABDs/oOoCFLh-aQY/s1600/21-07-2010+0-59-53.png)
http://3.bp.blogspot.com/_ne8CYXzj1tA/TEb9A_NTDhI/AAAAAAAABD0/gtkVyP_QbVs/s400/21-07-2010+1-00-56.png (http://3.bp.blogspot.com/_ne8CYXzj1tA/TEb9A_NTDhI/AAAAAAAABD0/gtkVyP_QbVs/s1600/21-07-2010+1-00-56.png)

Para evitar la vulnerabilidad, además de los archivos ejecutables EXE, también hay que añadir las librerías DLL. En las propiedades de "Obligatoriedad", seleccionando "Todos los archivos de software"

http://1.bp.blogspot.com/_ne8CYXzj1tA/TEb9G__B4bI/AAAAAAAABD8/tmSfpLeWeUc/s400/21-07-2010+1-02-11.png (http://1.bp.blogspot.com/_ne8CYXzj1tA/TEb9G__B4bI/AAAAAAAABD8/tmSfpLeWeUc/s1600/21-07-2010+1-02-11.png)

Por último, se modificará el funcionamiento de listas negras a listas blancas. Dentro de Niveles de Seguridad, en las propiedades de "No permitido": Establecer como predeterminado.

http://4.bp.blogspot.com/_ne8CYXzj1tA/TEb9Lbv2lOI/AAAAAAAABEE/hhKAa--FCLg/s400/21-07-2010+1-02-57.png (http://4.bp.blogspot.com/_ne8CYXzj1tA/TEb9Lbv2lOI/AAAAAAAABEE/hhKAa--FCLg/s1600/21-07-2010+1-02-57.png)

Esta misma directiva podría ser aplicada mediante una GPO en un dominio, de tal forma que todos los equipos de la red queden protegidos de la vulnerabilidad.


Una vez aplicada, será necesario que el usuario vuelva a iniciar sesión para que los cambios tengan efecto.

Autor: Alejandro Ramos
Fuente: Security By Default (http://www.securitybydefault.com/2010/07/solucion-la-vulnerabilidad-lnk-de.html)