Windows vulnerable por ser Windows

14/07/2003 - 15:23 por Mayor Rapaz | Informe spam
Me parece interesante ,por eso pego el link.
http://www.vsantivirus.com/shatter-attack.htm

Preguntas similare

Leer las respuestas

#1 Ramón Sola
15/07/2003 - 03:10 | Informe spam
Y más que del lenguaje C, ¿no podría ser incluso una "característica" de la propia arquitectura x86, en la que la pila se expande hacia direcciones cada vez más bajas?
Un saludo...

Ramón Sola @ Málaga.España

Haz como si el primer ministro israelí no existiera si quieres escribirme.
;-)))
Otorgan al perito frases que son realizadas por el perito de la defensa.


Cual caballo ganador de carreras, por allí venía galopando un mensaje de JM
Tella Llop [MS MVP] · () que decía:
Resumiendo para quien tenga dudas:

1) El articulo es real, y se refiere a ataques desde la propia maquina.
Nunca a ataques externos desde laa red o desde Internet.
2) Tiene sentido el ataque desde la propia maquina, para que un simple
"usuario" pueda escalar privilegios y convertirse en Administrador.
3) Para este tipo de ataques, se usan funcaemtnealmente las vulnerabilidades
de programas de terceros o servicios de terceros, que estén en ejecucion y
que se ejecuten con permisos administrativos. Los mas idoneos son los
antivirus y los firewalls ya que se ejecutan como Administrador. Por tanto,
si en mi sesion como usuario, soy capaz de enviar un mensaje a estas
aplicaciones (siempre desde local, nunca desde la red), que les provoque un
desbordamiento de buffer, puedo adquirir los privilegios de la aplicacion
que acabo de "reventar".

4) Y lo mas *importante*. Esto no es de windows. Esto es por la forma de
pase de parametros y direcciones de retorno en el stack que es inherente al
lenguaje C. Lo mismo, en Linux, soy capaz de romper lo mismo... de
escalar privilegios. Unicamente con codigo muy depurado, siendo conscientes
los programadores de este tema y con muchas, muchas horas de prueba.. se
puede "paliar" algo que es estructural al propio lenguaje de programacion.

Jose Manuel Tella Llop
MS MVP - DTS

Respuesta Responder a este mensaje
#2 JM Tella Llop [MS MVP] ·
15/07/2003 - 15:39 | Informe spam
Efectivmane es una caracteristica de la arquitectura X86. pero podría paliarse con el lenguaje cosa que en C no se ha hecho y entonces solo queda el hacerlo "a pelo" en programacion y pruebas..

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Ramón Sola" wrote in message news:
Y más que del lenguaje C, ¿no podría ser incluso una "característica" de la propia arquitectura x86, en la que la pila se expande hacia direcciones cada vez más bajas?
Un saludo...

Ramón Sola @ Málaga.España

Haz como si el primer ministro israelí no existiera si quieres escribirme.
;-)))
Otorgan al perito frases que son realizadas por el perito de la defensa.


Cual caballo ganador de carreras, por allí venía galopando un mensaje de JM
Tella Llop [MS MVP] · () que decía:
Resumiendo para quien tenga dudas:

1) El articulo es real, y se refiere a ataques desde la propia maquina.
Nunca a ataques externos desde laa red o desde Internet.
2) Tiene sentido el ataque desde la propia maquina, para que un simple
"usuario" pueda escalar privilegios y convertirse en Administrador.
3) Para este tipo de ataques, se usan funcaemtnealmente las vulnerabilidades
de programas de terceros o servicios de terceros, que estén en ejecucion y
que se ejecuten con permisos administrativos. Los mas idoneos son los
antivirus y los firewalls ya que se ejecutan como Administrador. Por tanto,
si en mi sesion como usuario, soy capaz de enviar un mensaje a estas
aplicaciones (siempre desde local, nunca desde la red), que les provoque un
desbordamiento de buffer, puedo adquirir los privilegios de la aplicacion
que acabo de "reventar".

4) Y lo mas *importante*. Esto no es de windows. Esto es por la forma de
pase de parametros y direcciones de retorno en el stack que es inherente al
lenguaje C. Lo mismo, en Linux, soy capaz de romper lo mismo... de
escalar privilegios. Unicamente con codigo muy depurado, siendo conscientes
los programadores de este tema y con muchas, muchas horas de prueba.. se
puede "paliar" algo que es estructural al propio lenguaje de programacion.

Jose Manuel Tella Llop
MS MVP - DTS

email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida