Bug similar al shellshock podría afectar sistemas Windows

A medida de que más investigadores profundizaron en la gravedad de las vulnerabilidades identificadas en el intérprete de comandos más popular en sistemas Linux y UNIX, surgió una posible vulnerabilidad similar a shellshock en plataformas Windows, en particular, los servidores bajo este sistema operativo corren el riesgo de ser víctimas de ataques de ejecución de código remoto.

The security factory (TSF), una empresa de seguridad belga informó del descubrimiento de una vulnerabilidad de inyección de comandos en los intérpretes de Windows que aprovechan las variables de entorno de manera similar a los exploits para vulnerabilidades en Bash.

La compañía escribió en su sitio web: “¿Si dijéramos que un usuario normal dentro de la red podría asumir el control de su servidor de archivos con sólo crear una carpeta con un nombre especial en uno de los directorios a los que tiene acceso?” y también agregó “para tener éxito, lo único que necesita el usuario es crear una carpeta con un nombre especial y ejecutar de forma cotidiana scripts con propósitos administrativos, que comúnmente tienen una vulnerabilidad en el código.”

Aviv Raff, director de tecnología de Seculert mencionó que este problema guarda ciertas similitudes con Shellshock y que incluso se extiende hasta la versión preliminar de Windows 10.
“Si se define una variable de entorno, una vez que la variable es usada se ejecuta cualquier acción definida en ella”, mencionó Raff y agregó, “el hallazgo no es tan crítico como el que afecta a las plataformas Linux y UNIX, sin embargo, podría perjudicar a la herramienta Windows Deployment Services presente en Windows server, ya que estos despliegues utilizan archivos batch y scripts que incluyen variables de entorno.”

En palabras de Ross Barret, director de ingeniería en seguridad de Rapid7, “la clave está en la creación de una variable de entorno en Windows, que es una operación privilegiada. Si eso se puede hacer, prácticamente eres el dueño del sistema” y sugirió “la gente debe auditar sus scripts verificando acceso inseguro a la variable %CD% y otras variables de entorno, ya que es probable que Microsoft no corrija el problema.”


De acuerdo a Aviv Raff, existen pocas posibilidades de que esta vulnerabilidad pueda ser explotada remotamente en clientes Windows y añadió que, de acuerdo a la investigación realizada, la explotación sólo es exitosa de forma local o específicamente en los despliegues de Windows Server. Además mencionó que para eludir el problema en cuestión se deben utilizar variables de entorno entre comillas, ya que es la manera en la que Microsoft indica evitar este tipo de problemas y la razón por la que no lo considera una vulnerabilidad en su sistema operativo, sino una falla en la realización del script por parte del administrador.

Ver mas información al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=1959

saludos

ms, 7-10-2014

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies