[HACK] Microsoft vuelve a crear un parche ineficaz.

Sergio de los Santos s.delossantos at forzis.com
Mon Oct 13 09:10:37 CEST 2003


13/10/03
Microsoft vuelve a crear un parche ineficaz.

Sergio de los Santos
www.forzis.com

Un grupo de hackers rusos ha hecho público un exploit que vuelve a 
aprovechar el fallo de desbordamiento de búfer en el protocolo RPC de 
Windows. Varios expertos han confirmado en listas especializadas, que el 
programa funciona y es capaz de realizar un ataque DoS (denegación de 
servicio) incluso si el sistema se encuentra actualizado con los últimos 
parches.

El pasado día 11, hackers rusos hacían público en su página un exploit 
universal (válido para todas las versiones de Windows independientemente 
del “Service Pack” instalado) que funcionaba aun en sistemas supuestamente 
actualizados con los últimos parches que Microsoft ha publicado para esa 
vulnerabilidad, descubierta el 16 de Julio en el RPC (Remote Procedure 
Call) y razón de ser del omnipresente virus MSBlaster. RPC es un protocolo 
que proporciona a Windows un mecanismo de comunicación entre procesos para 
que un programa que se está ejecutando en un equipo pueda ejecutar también 
código en un sistema remoto. La facilidad para explotar este problema y 
conseguir ejecutar código arbitrario en la víctima ya estaba reportando 
suculentos beneficios a los hackers maliciosos que buscaban potenciales 
víctimas en el IRC desde finales de julio, cuando se hizo público el 
exploit. Aprovecharse del problema “a mano” conociendo la IP de la víctima 
resultaba trivial. A partir de ahí, surgieron muchas variantes del 
exploit, que hacían incluso más fácil poder ejecutar código en sistemas 
ajenos sin necesidad de poseer demasiados conocimientos.

Poco después de la aparición del parche que solventaba la vulnerabilidad, 
se volvió a descubrir otro fallo en el mismo servicio RPC DCOM tan 
peligroso como el primero, que permitió a otras variantes del virus 
expandirse de forma muy parecida, aunque las víctimas hubiesen parcheado 
su sistema con la primera actualización. Para colmo, se vuelve a descubrir 
una nueva versión del exploit que por ahora, sólo permite realizar un 
ataque DoS.

Microsoft ha programado parches ineficaces muchas veces, pero no hay que 
remontarse muy atrás en el tiempo para encontrar un buen ejemplo. Hace 
sólo unos meses, se alertaba sobre la gravedad de la vulnerabilidad en la 
etiqueta OBJECT. Construyendo una página especialmente manipulada, se 
podía ejecutar código o descargar programas en los sistemas de los que 
visitaran la página con el navegador Internet Explorer. La página 
manipulada podía ser creada de tres formas distintas: Con HTML estático, a 
través de un script o enlazando con XML. El parche acumulativo con el que 
Microsoft pretendía solucionar el fallo, demostró ser ineficaz, pues sólo 
remediaba el error en el caso en que la página estuviese creada con HTML 
estático, y dejaba el campo abierto para que el fallo pudiese ser 
explotado de otras maneras igual de sencillas. Pasó casi un mes hasta que 
Microsoft hizo público el enésimo parche “acumulativo” (con el código 
828750) que permitía solventar los errores que ellos mismos cometieron 
además de tapar otros agujeros. Aun así, muchos expertos alertan de que a 
Internet Explorer le queda muchos agujeros por tapar (algunos afirman que 
hasta 37).

El caso de la etiqueta OBJECT resulta especialmente crítico, puesto que 
Microsoft ha tropezado dos veces con la misma piedra. En Febrero de 2002, 
Greymagic advertía de una vulnerabilidad casi gemela que permitía la 
ejecución de código gracias a la dichosa etiqueta. Microsoft volvió a 
olvidar que las llamadas a esta etiqueta pueden realizarse de varias 
formas, y programó un parche ineficaz, que creaba una sensación de falsa 
seguridad al que hubiese actualizado su navegador, pues seguía siendo 
vulnerable si se topaba con páginas creadas con un poco más de imaginación.

Más información y referencias:

CERT:
http://www.cert.org/incident_notes/IN-2003-04.html

Boletines de Microsoft:
http://www.microsoft.com/security/security_bulletins/MS03-026.asp
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

Windows XP continúa siendo vulnerable al fallo RPC/DCOM
http://www.vsantivirus.com/10-10-03a.htm



More information about the hacking mailing list