Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
febrero
(Total:
19
)
- El FBI ofrece 3 millones de dólares de recompensa ...
- El cibercriminal más buscado por el FBI es arresta...
- El popular sitio de vídeos porno RedTube infectado...
- Disponible oclHashcat v1.33, ahora también crackea...
- Pwn2Own 2015: Gana 75.000$ encontrando un Bug en G...
- De Windows XP a Windows 10 vulnerables cambiando u...
- Facebook lanza ThreatExchange, una plataforma que ...
- Google Project Zero revela 0day en Adobe Reader pa...
- Facebook soluciona grave vulnerabilidad que permit...
- Tutorial básico funcionamiento y primeros pasos Wi...
- Laboratorio Virtualizado de Seguridad en Kali Linux
- Disponible Kali Linux – versión 1.1.0
- Introducción y Herramientas de Ingeniería Inversa
- Introducción al Análisis forense de Malware
- Desproteger y desbloquear un archivo PDF
- Estudio de Akamai sobre un ataque DDoS de Lizard S...
- DNS Hijack en router ADSL de D-Link
- Tercera vulnerabilidad 0-day crítica de Adobe Flas...
- Lanzamiento sopresa de Raspberry Pi 2 por 35 dólares
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
De Windows XP a Windows 10 vulnerables cambiando un sólo bit
viernes, 13 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El investigador israelí Udi Yavo ( Co-Founder & CTO de la empresa enSilo), explicó cómo mediante la modificación de un sólo bit, existía una vulnerabilidad de escalada de privilegios local (CVE-2015-0057) que permitia conceder a los atacantes control total de la máquina desde un Windows XP hasta Windows 10 Preview. La vulnerabilidad fué arreglada por Microsoft este martes, el día en que Microsoft saca los parches de actualización, el segundo martes de cada mes.
Udi Yavi, experto en ingeniería inversa, tiene más de 15 años de experiencia en seguridad cibernética con un historial probado en la dirección de proyectos de I + D.Udi encabezó la dirección de la unidad de seguridad cibernética en el Centro Nacional de Investigación y simulación de Guerra Electrónica del Sistema de Defensa Rafael y fue su director de tecnología.
Por ejemplo, estos son sólo algunos de los mecanismos de protección del núcleo que están presentes en Windows 8.1: Kernel DEP - De este modo se asegura que la mayoría de las regiones de datos del núcleo no se puedan ejecutar:
Divulgación responsable: Aunque la entrada del adivsory del blog es técnica, no se ha revelado ningún código, o los detalles completos, para evitar cualquiera pudiera reproducir el exploit.
Esta vulnerabilidad de escalada de privilegios (CVE-2015-0057) está presente en el módulo Win32k.sys, que es el componente GUI de Microsoft Windows Kernel. Entre otras cosas, el módulo se encarga de las barras de desplazamiento tanto horizontales como verticales (scrollbars) de Windows.
El fallo (bug) reside realmente en la función xxxEnableWndSBArrows que podría alterar el estado de ambas barras de desplazamiento a través de una llamada.
Después de la devolución de llamada, los xxxEnableWndSBArrows función continúa y cambia el estado de la barra de desplazamiento vertical.
En esta etapa, la función intenta activar o desactivar las banderas. Sin embargo, dado que la estructura ya está liberado, podemos usar esto para cualquiera OR bit a bit el primer DWORD del búfer liberado con 0xC (si desactivamos las flechas) o borrar el bit 3 y 4 (si tenemos habilitadas las flechas)
Para simplificar, nos muestran cómo manipular 2 bits con el fin de "gobernarlos a todos". Sin embargo, la manipulación de sólo uno de ellos sería suficiente.
La manipulación poco al principio no parecía suficiente para dar lugar a algo significativo, pero decidieron seguir intentándolo. Las cosas más obvias para tratar de aumentar el tamaño del buffer (usando el operador OR) o disminuir algunos contador de referencia (con el operador AND).
Después de una breve búsqueda encontraron un objeto que se reunió con el primer requisito. Este objeto es la lista de propiedades de una ventana.
Los investigadores de la empresa de seguridad lograron crear un exploit para todas las versiones de Windows y encontraron que las versiones de escritorio de Windows 10 preview se ven también afectadas por la vulnerabilidad.
En el advisory Udi Yavo proporciona un análisis técnico detalle de la vulnerabilidad y demostró que incluso un pequeño error puede ser utilizado por un atacante remoto para obtener el control completo sobre cualquier sistema operativo Windows.
Después de un duro trabajo consiguieron rear un exploit confiable para todos las versiones de Windows - partir de Windows XP hasta Windows 10 (Con SMEP y protecciones activadas).
Se ha demostrado que incluso un pequeño error puede ser utilizado para obtener el control completo sobre cualquier sistema operativo Windows.
Sin embargo, creen que los esfuerzos de Microsoft para hacer que el sistema operativo más seguro ha elevado el listón significativamente y ha hecho que escribir exploits funcionales sea mucho más difícil que antes.
Por desgracia, estas medidas no van a mantener a raya a los atacantes.
Udi Yavo también encontró una antigua pieza de código en las llamadas dentro del componente barra de desplazamiento horizontal de la función xxxEnableWndSBArrows a la función xxxWindowEvent, y lo "divertido" de todo fue que que se trata de un código muerto.
Este código dijo había existido "por cerca de 15 años sin hacer absolutamente nada".
Dead-code
Mirando el código, hay dos llamadas condicionales a la función, xxxWindowEvent. Estas llamadas se ejecutan sólo si las viejas flags de la barra de desplazamiento de información difieren de las de las nuevas flags.
Sin embargo, por el momento en que aparecen estas condiciones, los valores de las viejas flags y las nuevas flags son siempre iguales.
Por lo tanto, la condición para llamar xxxWindowEvent nunca se cumple. Esto significa prácticamente que este código muerto estaba allí por cerca de 15 años sin hacer absolutamente nada.
La vulnerabilidad ya ha sido parcheada por Microsoft el martes.
Fuente:
http://breakingmalware.com/vulnerabilities/one-bit-rule-bypassing-windows-10-protections-using-single-bit/
Udi Yavo ha incluido un vídeo de prueba de concepto (PoC,. proof-of-concept:), que en realidad no revela ningún código sensible, pero muestra la explotación escalada de privilegios en una máquina con Windows de 64 bits 10 Technical Preview.
Puedes ver el vídeo a continuación:
CVE: CVE-2015-0057
Remote: No
Local: Yes
Udi Yavi, experto en ingeniería inversa, tiene más de 15 años de experiencia en seguridad cibernética con un historial probado en la dirección de proyectos de I + D.Udi encabezó la dirección de la unidad de seguridad cibernética en el Centro Nacional de Investigación y simulación de Guerra Electrónica del Sistema de Defensa Rafael y fue su director de tecnología.
Por ejemplo, estos son sólo algunos de los mecanismos de protección del núcleo que están presentes en Windows 8.1: Kernel DEP - De este modo se asegura que la mayoría de las regiones de datos del núcleo no se puedan ejecutar:
- Kernel Data Execution Prevention (Kernel DEP)
- Kernel Address Space Layout Randomization (KASLR)
- Mandatory Integrity Control (MIC)
- Supervisor Mode Execution Protection (SMEP)
- NULL Dereference Protection
Divulgación responsable: Aunque la entrada del adivsory del blog es técnica, no se ha revelado ningún código, o los detalles completos, para evitar cualquiera pudiera reproducir el exploit.
Esta vulnerabilidad de escalada de privilegios (CVE-2015-0057) está presente en el módulo Win32k.sys, que es el componente GUI de Microsoft Windows Kernel. Entre otras cosas, el módulo se encarga de las barras de desplazamiento tanto horizontales como verticales (scrollbars) de Windows.
El fallo (bug) reside realmente en la función xxxEnableWndSBArrows que podría alterar el estado de ambas barras de desplazamiento a través de una llamada.
- wnd - Un puntero a la ventana correspondiente
- wSBflags - El tipo de barra de desplazamiento (por ejemplo, horizontales o verticales)
- wArrows - Especifica si las flechas de la barra de desplazamiento están activados o desactivados e indica que las flechas están activados o desactivados.
Después de la devolución de llamada, los xxxEnableWndSBArrows función continúa y cambia el estado de la barra de desplazamiento vertical.
En esta etapa, la función intenta activar o desactivar las banderas. Sin embargo, dado que la estructura ya está liberado, podemos usar esto para cualquiera OR bit a bit el primer DWORD del búfer liberado con 0xC (si desactivamos las flechas) o borrar el bit 3 y 4 (si tenemos habilitadas las flechas)
Para simplificar, nos muestran cómo manipular 2 bits con el fin de "gobernarlos a todos". Sin embargo, la manipulación de sólo uno de ellos sería suficiente.
La manipulación poco al principio no parecía suficiente para dar lugar a algo significativo, pero decidieron seguir intentándolo. Las cosas más obvias para tratar de aumentar el tamaño del buffer (usando el operador OR) o disminuir algunos contador de referencia (con el operador AND).
Después de una breve búsqueda encontraron un objeto que se reunió con el primer requisito. Este objeto es la lista de propiedades de una ventana.
Los investigadores de la empresa de seguridad lograron crear un exploit para todas las versiones de Windows y encontraron que las versiones de escritorio de Windows 10 preview se ven también afectadas por la vulnerabilidad.
En el advisory Udi Yavo proporciona un análisis técnico detalle de la vulnerabilidad y demostró que incluso un pequeño error puede ser utilizado por un atacante remoto para obtener el control completo sobre cualquier sistema operativo Windows.
Después de un duro trabajo consiguieron rear un exploit confiable para todos las versiones de Windows - partir de Windows XP hasta Windows 10 (Con SMEP y protecciones activadas).
Se ha demostrado que incluso un pequeño error puede ser utilizado para obtener el control completo sobre cualquier sistema operativo Windows.
Sin embargo, creen que los esfuerzos de Microsoft para hacer que el sistema operativo más seguro ha elevado el listón significativamente y ha hecho que escribir exploits funcionales sea mucho más difícil que antes.
Por desgracia, estas medidas no van a mantener a raya a los atacantes.
Win32k Elevation of Privilege Vulnerability - CVE-2015-0057
An elevation of privilege vulnerability exists in the Windows kernel-mode driver (Win32k.sys) that is caused when it improperly handles objects in memory. An attacker who successfully exploited this vulnerability could gain elevated privileges and read arbitrary amounts of kernel memory. An attacker could then install programs; view, change, or delete data; or create new accounts with full administrative rights.
To exploit the vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application designed to elevate privileges. The update addresses the vulnerability by correcting how the kernel-mode driver handles objects in memory.
Microsoft received information about this vulnerability through coordinated vulnerability disclosure. When this security bulletin was originally issued Microsoft had not received any information to indicate that this vulnerability had been publicly used to attack customers.
Curisoidad divertida
Udi Yavo también encontró una antigua pieza de código en las llamadas dentro del componente barra de desplazamiento horizontal de la función xxxEnableWndSBArrows a la función xxxWindowEvent, y lo "divertido" de todo fue que que se trata de un código muerto.
Este código dijo había existido "por cerca de 15 años sin hacer absolutamente nada".
Dead-code
Mirando el código, hay dos llamadas condicionales a la función, xxxWindowEvent. Estas llamadas se ejecutan sólo si las viejas flags de la barra de desplazamiento de información difieren de las de las nuevas flags.
Sin embargo, por el momento en que aparecen estas condiciones, los valores de las viejas flags y las nuevas flags son siempre iguales.
Por lo tanto, la condición para llamar xxxWindowEvent nunca se cumple. Esto significa prácticamente que este código muerto estaba allí por cerca de 15 años sin hacer absolutamente nada.
La vulnerabilidad ya ha sido parcheada por Microsoft el martes.
Fuente:
http://breakingmalware.com/vulnerabilities/one-bit-rule-bypassing-windows-10-protections-using-single-bit/
Video Demostración
Udi Yavo ha incluido un vídeo de prueba de concepto (PoC,. proof-of-concept:), que en realidad no revela ningún código sensible, pero muestra la explotación escalada de privilegios en una máquina con Windows de 64 bits 10 Technical Preview.
Puedes ver el vídeo a continuación:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
0day
,
64 bits
,
microsoft
,
poc
,
proof-of-concept
,
vulnerabilidad
,
Windows
,
windows xp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.