Logo Web Xombra.com

Sitios Web Promocionados

Visitalos!

Xombra.com  - Seguridad Informatica!

Nube de TAGS

ingeniería inversa parche crítico microsoft xombra investigadores proveedor administración vulnerabilidades qualys inc descubrieron semana hacer realizar ataque denegación servicio servidor dns windows

.:Categorías:.

Aniversarios (11) Apple (31) Bugs (1917) Exploits (26) Gnu/linux (802) Hack (505) Información (22) Microsoft Windows (189) Mozilla (117) Noticias (701) Opinion (325) Php (46) Seguridad (994) Virus Y Troyanos (737)

Ingeniería inversa en parche crítico de Microsoft - xombra.com

Investigadores del proveedor de administración de vulnerabilidades Qualys Inc. descubrieron esta semana como hacer ingeniería inversa de un parche de Microsoft para realizar un ataque de denegación de servicio en el servidor DNS de Windows.

Los investigadores hicieron ingeniería inversa de uno de los parches críticos publicados por Microsoft en su ronda de actualizaciones de seguridad con los parches de martes de Agosto. La actualización 11-058 resuelve dos vulnerabilidades de Windows DNS.

La investigación va en contra del Índice de Explotabilidad de Microsoft, que le da a esta actualización un 3, lo cual significa que es poco probable que pueda aparecer código que explote esta falla. El índice es usado por los especialistas para sopesar la prioridad de aplicación de los parches. Qualys dijo que es posible realizar el ataque mediante un proceso paso a paso.

"Hicimos ingeniería inversa del parche para una mejor comprensión del mecanismo de la vulnerabilidad y encontramos que la vulnerabilidad puede ser activada con unos pocos pasos sencillos," explicó en un articulo del blog Bharat Jogi, un ingeniero de vulnerabilidades de seguridad de Qualys.

Aunque esta prueba de concepto demuestra una denegación de servicio, Jogi explica que "un atacante que haya explotado satisfactoriamente esta vulnerabilidad, podría ejecutar código arbitrario en el contexto de sistema" y aquellos "con intenciones maliciosas podrían ser capaces de conseguir la ejecución confiable de código."

Qualys aprovechó uno de los dos parches que fueron calificados como críticos. Este parche en particular repara dos fallas en el servidor Windows DNS mientras que el otro arregla siete fallas en Internet Explorer.

Los investigadores de Qualys usaron la comparación (diffeo) de binarios de las versiones parchadas y no parchadas de los archivos para comparar y comprender los cambios que se realizaron para reparar las vulnerabilidades. La herramienta de comparación de binarios, llamada TurboDiff, le mostró "una lista de todas las funciones que son idénticas, cambiadas, no coincidentes, y aquellas que parecen sospechosas," dijo Jogi.

Se necesitaron dos servidores DNS para la prueba de concepto para que los investigadores lograran 'colgar' uno de ellos y les sirviera de comparación. Los investigadores descubrieron que era particularmente simple y que la vulnerabilidad puede ser activada con unos pocos pasos sencillos. Por lo tanto, recomiendan "aplicar esta actualización de seguridad tan pronto como sea posible."

Enlaces Importantes:
https://community.qualys.com/

http://itknowledgeexchange.techtarget.com/

Fuente de Información:
Traducción: Raúl Batista - Segu-info
http://blog.segu-info.com.ar/



Publicado el: 30/08/2011
Por: sPy
Visto: 459485 Veces


Imprimir PDF