Algunos problemas de Windows, sin posi ble solución

02/12/2003 - 13:10 por Ille Corvus | Informe spam
Al final existe el articulo original (en ingles), y la replica de MS
al respecto.


Fuente: www.hispasec.com
http://iblnews.com/noticias/12/93650.html (entre otros medios)

</articulo>
Una aplicación que se ejecuta en Windows básicamente lo que hace es
procesar los mensajes que va recibiendo. Cualquier programa tiene la
capacidad de enviar mensajes a otros programas y no existe ningún
sistema de autenticación, lo que abre la posibilidad a un nuevo mundo
de vulnerabilidades de seguridad.

"Exploiting design flaws in the Win32 API for privilege escalation -
or Shatter Attacks - How to break Windows" es un artículo que presenta
un nuevo método para atacar los sistemas basados en Win32 (y con la
posibilidad que otros entornos basados en el proceso de mensajes se
ven igualmente afectados). Lo más importante de esta vulnerabilidad es
que no tiene una solución fácil. Al menos no mediante la aplicación de
un simple parche, ya que se trata de un problema en el propio diseño
del entorno.

Es posible que los lectores recuerden que hace unos meses, en pleno
proceso antimonopolio, un vicepresidente de Microsoft indicó que no
era posible publicar el código fuente de Windows ya que esto pondría
al descubierto la existencia de algunos problemas de seguridad,
especialmente en la gestión de mensajes por parte del núcleo. De ser
identificados estos problemas, argumentaba, se pondría la seguridad
nacional (de los EE.UU.) en compromiso.

Si bien las declaraciones de este vicepresidente fueron rápidamente
desmentidas, el autor del artículo al que hacemos referencia, empezó a
investigar como funciona la gestión de mensajes en los sistemas
operativos Windows.

La estructura de un programa Windows se puede simplificar, muy
superficialmente, de la siguiente forma: el programa está
constantemente recibiendo mensajes que son enviados por el núcleo y
los otros programas en ejecución. Su misión consiste en procesar todos
aquellos para los que el programador ha incluido alguna acción. Por
ejemplo, cada vez que se pulsa una tecla, Windows envía el mensaje
WM_KEYDOWN a la aplicación que está en primer plano. Todos los
mensajes generados se sitúan en una cola y son procesados de forma
secuencial por cada aplicación.

El problema de seguridad se encuentra en el hecho que Windows permite
a una aplicación en ejecución enviar un mensaje a cualquier ventana
abierta en el mismo ordenador (o escritorio, para ser más exactos),
con independencia de si la ventana receptora tiene alguna relación con
la aplicación que emite el mensaje o de sí el receptor de mensajes
desea recibir los mensajes que le son enviados. Adicionalmente,
Windows no facilita a las aplicaciones ningún mecanismo para
determinar la autenticación del emisor del mensaje.

Es justamente esta falta de funciones de autenticación la que puede
ser aprovechada en este tipo de ataques. Una aplicación maliciosa
puede enviar un mensaje a un programa que se está ejecutando con el
que puede manipular las ventanas y los procesos del programa receptor
del mensaje.

La buena noticia es que este tipo de ataques, hoy por hoy, sólo pueden
realizarse en local.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1861/comentar

Más Información:

Exploiting design flaws in the Win32 API for privilege escalation - or
Shatter Attacks - How to break Windows
http://www.zerosecurity.de/modules....amp;sidC27

Alguns problemes de Windows, pels quals no hi ha (ni haurà) cap
solució
http://www.caballe.com/categories/s....html#a793

Respuesta de Microsoft: 'Esto no es un problema de seguridad'
http://security.tombom.co.uk/response.txt

Xavier Caballé
</articulo>



Ille Corvus. Hic et Nunc.

Preguntas similare

Leer las respuestas

#1 Anonimo
02/12/2003 - 17:58 | Informe spam
Humberto Espartaco: Google no te olvida.

es.ciencia.medicina.depresion





Al final existe el articulo original (en ingles), y la


replica de MS
al respecto.


Fuente: www.hispasec.com
http://iblnews.com/noticias/12/93650.html (entre otros


medios)

</articulo>
Una aplicación que se ejecuta en Windows básicamente lo


que hace es
procesar los mensajes que va recibiendo. Cualquier


programa tiene la
capacidad de enviar mensajes a otros programas y no


existe ningún
sistema de autenticación, lo que abre la posibilidad a un


nuevo mundo
de vulnerabilidades de seguridad.

"Exploiting design flaws in the Win32 API for privilege


escalation -
or Shatter Attacks - How to break Windows" es un artículo


que presenta
un nuevo método para atacar los sistemas basados en Win32


(y con la
posibilidad que otros entornos basados en el proceso de


mensajes se
ven igualmente afectados). Lo más importante de esta


vulnerabilidad es
que no tiene una solución fácil. Al menos no mediante la


aplicación de
un simple parche, ya que se trata de un problema en el


propio diseño
del entorno.

Es posible que los lectores recuerden que hace unos


meses, en pleno
proceso antimonopolio, un vicepresidente de Microsoft


indicó que no
era posible publicar el código fuente de Windows ya que


esto pondría
al descubierto la existencia de algunos problemas de


seguridad,
especialmente en la gestión de mensajes por parte del


núcleo. De ser
identificados estos problemas, argumentaba, se pondría la


seguridad
nacional (de los EE.UU.) en compromiso.

Si bien las declaraciones de este vicepresidente fueron


rápidamente
desmentidas, el autor del artículo al que hacemos


referencia, empezó a
investigar como funciona la gestión de mensajes en los


sistemas
operativos Windows.

La estructura de un programa Windows se puede


simplificar, muy
superficialmente, de la siguiente forma: el programa está
constantemente recibiendo mensajes que son enviados por


el núcleo y
los otros programas en ejecución. Su misión consiste en


procesar todos
aquellos para los que el programador ha incluido alguna


acción. Por
ejemplo, cada vez que se pulsa una tecla, Windows envía


el mensaje
WM_KEYDOWN a la aplicación que está en primer plano.


Todos los
mensajes generados se sitúan en una cola y son procesados


de forma
secuencial por cada aplicación.

El problema de seguridad se encuentra en el hecho que


Windows permite
a una aplicación en ejecución enviar un mensaje a


cualquier ventana
abierta en el mismo ordenador (o escritorio, para ser más


exactos),
con independencia de si la ventana receptora tiene alguna


relación con
la aplicación que emite el mensaje o de sí el receptor de


mensajes
desea recibir los mensajes que le son enviados.


Adicionalmente,
Windows no facilita a las aplicaciones ningún mecanismo


para
determinar la autenticación del emisor del mensaje.

Es justamente esta falta de funciones de autenticación la


que puede
ser aprovechada en este tipo de ataques. Una aplicación


maliciosa
puede enviar un mensaje a un programa que se está


ejecutando con el
que puede manipular las ventanas y los procesos del


programa receptor
del mensaje.

La buena noticia es que este tipo de ataques, hoy por


hoy, sólo pueden
realizarse en local.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1861/comentar

Más Información:

Exploiting design flaws in the Win32 API for privilege


escalation - or
Shatter Attacks - How to break Windows
http://www.zerosecurity.de/modules.php?


op=modload&name=News&file=article&sidC27

Alguns problemes de Windows, pels quals no hi ha (ni


haurà) cap
solució
http://www.caballe.com/categories/s.../10/19.htm


l#a793

Respuesta de Microsoft: 'Esto no es un problema de


seguridad'
http://security.tombom.co.uk/response.txt

Xavier Caballé
</articulo>



Ille Corvus. Hic et Nunc.
.

Respuesta Responder a este mensaje
#2 Rodolfo Parrado Gutiérrez
03/12/2003 - 04:53 | Informe spam
Deberia estar en colinas... esta perdiendo el tiempo...

-
Rodolfo Parrado Gutiérrez
Bogotá - Colombia
-
Este mensaje se proporciona "como está" sin garantías de ninguna indole, y no otorga ningún derecho.
-
Asegurese de buscar desde el enlace sobre lo que esta buscando ya que muchas veces la pregunta ya fue respondida mas de una vez
http://groups.google.com/groups?hl=....public.es
-




"Ille Corvus" escribió en el mensaje news:
Al final existe el articulo original (en ingles), y la replica de MS
al respecto.


Fuente: www.hispasec.com
http://iblnews.com/noticias/12/93650.html (entre otros medios)

</articulo>
Una aplicación que se ejecuta en Windows básicamente lo que hace es
procesar los mensajes que va recibiendo. Cualquier programa tiene la
capacidad de enviar mensajes a otros programas y no existe ningún
sistema de autenticación, lo que abre la posibilidad a un nuevo mundo
de vulnerabilidades de seguridad.

"Exploiting design flaws in the Win32 API for privilege escalation -
or Shatter Attacks - How to break Windows" es un artículo que presenta
un nuevo método para atacar los sistemas basados en Win32 (y con la
posibilidad que otros entornos basados en el proceso de mensajes se
ven igualmente afectados). Lo más importante de esta vulnerabilidad es
que no tiene una solución fácil. Al menos no mediante la aplicación de
un simple parche, ya que se trata de un problema en el propio diseño
del entorno.

Es posible que los lectores recuerden que hace unos meses, en pleno
proceso antimonopolio, un vicepresidente de Microsoft indicó que no
era posible publicar el código fuente de Windows ya que esto pondría
al descubierto la existencia de algunos problemas de seguridad,
especialmente en la gestión de mensajes por parte del núcleo. De ser
identificados estos problemas, argumentaba, se pondría la seguridad
nacional (de los EE.UU.) en compromiso.

Si bien las declaraciones de este vicepresidente fueron rápidamente
desmentidas, el autor del artículo al que hacemos referencia, empezó a
investigar como funciona la gestión de mensajes en los sistemas
operativos Windows.

La estructura de un programa Windows se puede simplificar, muy
superficialmente, de la siguiente forma: el programa está
constantemente recibiendo mensajes que son enviados por el núcleo y
los otros programas en ejecución. Su misión consiste en procesar todos
aquellos para los que el programador ha incluido alguna acción. Por
ejemplo, cada vez que se pulsa una tecla, Windows envía el mensaje
WM_KEYDOWN a la aplicación que está en primer plano. Todos los
mensajes generados se sitúan en una cola y son procesados de forma
secuencial por cada aplicación.

El problema de seguridad se encuentra en el hecho que Windows permite
a una aplicación en ejecución enviar un mensaje a cualquier ventana
abierta en el mismo ordenador (o escritorio, para ser más exactos),
con independencia de si la ventana receptora tiene alguna relación con
la aplicación que emite el mensaje o de sí el receptor de mensajes
desea recibir los mensajes que le son enviados. Adicionalmente,
Windows no facilita a las aplicaciones ningún mecanismo para
determinar la autenticación del emisor del mensaje.

Es justamente esta falta de funciones de autenticación la que puede
ser aprovechada en este tipo de ataques. Una aplicación maliciosa
puede enviar un mensaje a un programa que se está ejecutando con el
que puede manipular las ventanas y los procesos del programa receptor
del mensaje.

La buena noticia es que este tipo de ataques, hoy por hoy, sólo pueden
realizarse en local.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1861/comentar

Más Información:

Exploiting design flaws in the Win32 API for privilege escalation - or
Shatter Attacks - How to break Windows
http://www.zerosecurity.de/modules....amp;sidC27

Alguns problemes de Windows, pels quals no hi ha (ni haurà) cap
solució
http://www.caballe.com/categories/s....html#a793

Respuesta de Microsoft: 'Esto no es un problema de seguridad'
http://security.tombom.co.uk/response.txt

Xavier Caballé
</articulo>



Ille Corvus. Hic et Nunc.
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida