Atacantes podrían explotar fallos causados por problemas de seguridad

Atacantes muy sofisticados podrían adoptar nuevas técnicas para sobrepasar uno de los mecanismos más efectivos para prevenir fallas de seguridad en Windows, mencionan investigadores.

La técnica de defensa contra ello es conocida como “Selección aleatoria del diseño del espacio de direcciones” (ASLR, por sus siglas en inglés), la cual codifica los procesos de memoria claves dentro de un programa, como son aquellos ejecutables y de posición de almacenamiento y librerías, con ello se le dificulta al atacante sospechar dónde se encuentran ciertos elementos para poder alterarlos.

Las últimas tendencias en malware muestran a los atacantes dirigirse hacia técnicas con bloqueo ASLR, que toman como ventaja errores comunes de programación que conllevan a la corrupción de memoria, y es ahí donde desgraciadamente, en cierta ubicación, los contenidos de memoria son modificados involuntariamente. Cerca del 10% de las aplicaciones que sufren alguna falla en los sistemas de Windows son debido a la corrupción de memoria.

Si la modificación de memora existe, el malware de los atacantes trata de encontrar en dónde se encuentra la librería en la memoria, mencionaron investigadores con el servicio de protección de datos de la empresa FireEye.

“Un método que los atacantes utilizan es el leer memoria que se supondría no deberían”, mencionó Dan Caselden, jefe en investigación de Malware para FireEye. “En algún lugar de la memoria se deberá apuntar hacia la librería, y si pueden leer ese punto, entonces podrán descifrar en dónde se encuentra la librería.”

Al encontrar este punto, el atacante altera un Objeto JavaScript, los datos de dirección son vaciados en la memoria, de esta manera el atacante utiliza esta información para encontrar las necesidades de la librería y comprometer la aplicación.

“La vulnerabilidad en la corrupción es la misma que utilizan para tener el código de control o de ejecución”, mencionó Caselden.

En general, cualquier vulnerabilidad que permita al atacante forzar algún elemento dentro de la memoria para exponer datos que estén fuera de sus propios parámetros puede ser aprovechada por esta técnica. Estas vulnerabilidades podrían existir en Internet Explorer, Microsoft Office y demás aplicaciones.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies