Un experto británico ha demostrado la forma en que un usuario con derechos de visitante en un sistema Windows puede asignarse ilícitamente privilegios de administrador.
Redacción Telepolis

El experto en seguridad informática Chris Paget ha publicado un informe titulado 'Shatter Attacks – How to break Windows', que pone al descubierto un importante agujero de seguridad en el sistema interno de comunicación de Windows. La noticia ha causado gran revuelo en determinados círculos especializados, sobre todo en el foro Bugtraq.
Paget empezó a investigar después de oír unas declaraciones hechas por Jim Allchin en el marco del juicio antimonopolio contra Microsoft. Según el vicepresidente de plataformas de Microsoft, las vulnerabilidades de Windows comprometerían la seguridad nacional en caso que el código fuente del sistema operativo fuese hecho del conocimiento público. A Paget le llamó especialmente la atención una precisión de Allchin sobre el 'message queuing', o sea, la forma en que Windows gestiona la comunicación que fluye entre las aplicaciones que están siendo ejecutadas simultáneamente. Desde entonces, este experto británico ha intentado determinar qué agujero de seguridad se oculta en el sistema interno de comunicación de Windows. Así ha desvelado la forma en que un usuario con estatus de visitante –es decir, el menor grado posible de privilegios– puede aprovecharse del sistema para autoasignarse el estatus de LocalSystem, es decir, el nivel superior a Administrador. Microsoft ya conoce el informe de Paget y reconoce la situación planteada. La compañía recalca que no se trata de un agujero auténtico de seguridad, ya que sólo puede ser explotado por usuarios que tengan acceso físico a una máquina, en el lado interno de una red determinada. Paget, por su parte, lo niega.

http://www.telepolis.com/centrales/m...odulo10023.htm