Sei sulla pagina 1di 6

Vulnerabilidades de windows xp

Defecto en Windows XP que permite borrar cualquier archivo Del disco duro simplemente siguiendo un enlace en una pgina web O un HTML. La vulnerabilidad se encuentra en el Help and Support Center ("Ayuda y Soporte tcnico" en la versin en castellano) de Windows XP y puede ser Utilizada para borrar archivos en el ordenador del usuario, sin que ste Tenga conocimiento ni constancia de lo que ocurre. Se puede comprobar el funcionamiento de esta vulnerabilidad siguiendo los Siguientes pasos: 1) Crear un directorio denominado C:\TEST 2) Copiar algunos archivos (no importantes) en dicho directorio 3) Copiar en la barra de direcciones (del navegador o en cualquier carpeta) La siguiente direccin: Hcp: // system/DFS/uplddrvinfo.htm?file://c:\test\* 4) El usuario ver como aparece una ventana de "Ayuda y soporte tcnico" Acerca la instalacin de un nuevo dispositivo hardware. En el mismo momento En que se cierre esta ventana, se borran todos los archivos indicados en el Enlace que hemos seguido. Podemos evitar este problema haciendo uno del siguiente cambio 1) Borrar o cambiar el nombre al archivo C:\WINDOWS\PCHEALTH\HELPCTR\SYSTEM\DFS\UPLDDRVINFO.HTM 2) Editar dicho archivo y borrar las siguientes lneas de cdigo. Var oFSO = new ActiveXObject (Scripting.FileSystemObject" ); Try {oFSO.DeleteFile (sFile);} Otra forma de actuar es, cuando aparece de forma inesperada la ventana de "Ayuda y soporte tcnico" finalizar el proceso HELPCTR.EXE utilizando el Gestor de tareas de Windows. Lo ms triste del caso es que Microsoft ha incluido la solucin a este mensaje

Problema en el Service Pack 1 de Windows XP, pero sin incluir ninguna Referencia en ningn sitio.

LISTADO DE VULNERABILIDADES DE WINDOWS XP

Existencia de servidores web y sus servicios asociados Cuando se instala un servidor web en un equipo Windows, en su configuracin por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegacin de servicio hasta el compromiso total del sistema.

Si la mquina debe actuar como servidor web, es preciso verificar que la versin del mismo est actualizada, se ha fortalecido la configuracin y se han desactivado los servicios innecesarios.

Es importante indicar que algunas versiones de Windows instalan, en su configuracin por defecto, el servidor web IIS.

Servicio Workstation Existe una vulnerabilidad de desbordamiento de bfer en el servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por un usuario remoto para forzar la ejecucin de cdigo en los sistemas vulnerables. ste cdigo se ejecutar en el contexto de seguridad SYSTEM, lo que permite un acceso completo en el sistema comprometido.

Servicios de acceso remoto de Windows Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las unidades de disco y al registro as como para la ejecucin remota de cdigo. Estos servicios han demostrado ser bastante frgiles y la existencia de numerosas vulnerabilidades ha sido uno de los mecanismos preferidos por los gusanos y virus para propagarse. Es muy importante verificar que se han aplicado las diversas actualizaciones publicadas para impedir la acciones de los mismos.

Microsoft SQL Server El gestor de base de datos de Microsoft ha sido, tradicionalmente, un producto con un nivel de seguridad muy bajo.

Por un lado, existen un gran nmero de vulnerabilidades de seguridad, muchas de ellas crticas, que pueden ser utilizadas para acceder y/o modificar a la informacin almacenada en las bases de datos.

Pero adems, la configuracin por defecto de Microsoft SQL Server facilita que sea utilizado como plataforma para la realizacin de ataques contra otros sistemas. Podemos recordar los gusanos SQLSnake y Slammer que tuvieron un efecto perceptible en toda la red Internet.

Autenticacin de Windows Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de autenticacin. Esto incluye la existencia de cuentas sin contrasea (o con contraseas ampliamente conocidas o fcilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un dbil mecanismo de autenticacin.

Por otra parte, a pesar de que Windows transmite las contraseas cifradas por la red, dependiendo del algoritmo utilizado es relativamente simple aplicar ataques de fuerza bruta para descifrarlos en un plazo de tiempo muy corto. Es por tanto muy importante verificar que se utilizado el algoritmo de autenticacin NTLMv2.

Navegadores web Los diversos navegadores habitualmente utilizados para acceder a la web pueden ser un posible punto dbil de las medidas de seguridad si no se han aplicado las ltimas actualizaciones.

Internet Explorer es, sin duda, el producto para el que se han publicado ms actualizaciones y que cuenta con algunos de los problemas de seguridad ms crticos. No obstante debe recordarse que otros navegadores como Opera, Mozilla, Firefox y Netscape tambin tienen sus vulnerabilidades de seguridad.

Aplicaciones de comparticin de archivos Las aplicaciones P2P se han popularizado en los ltimos aos como un sistema para la comparticin de informacin entre los usuarios de Internet, hasta el punto de convertirse en uno de los mtodos preferidos para obtener todo tipo de

archivos. De hecho, muchos usuarios seguramente no entenderan la red actual sin la existencia de las aplicaciones P2P.

No obstante, algunas aplicaciones populares de comparticin de archivos tienen serios problemas de seguridad que pueden ser utilizados por un atacante para obtener el control del ordenador del usuario.

Otro riesgos habituales, no estrictamente de seguridad pero si relacionado ya que atentan contra nuestra privacidad, son los diversos programas espas incluidos en algunas de las aplicaciones ms populares de comparticin de archivos. Otro problema habitual es la comparticin inadvertida de archivos que contienen informacin sensible.

Por ltimo, en los ltimos meses se ha popularizado la utilizacin de las redes P2P como un nuevo mecanismo para la distribucin de virus y gusanos.

Subsistema LSAS El subsistema LSAS (Local Security Authority Subsystem) de Windows 2000, Windows Server 2003 y Windows XP es vulnerable a diversos ataques de desbordamiento de bfer que pueden permitir a un atacante remoto obtener el control completo del sistema vulnerable. Esta vulnerabilidad ha sido explotada por gusanos como el Sasser.

Programa de correo Diversas versiones de Windows incluyen de forma estndar el programa de correo Outlook Express. Se trata de un producto que, si no se encuentra convenientemente actualizado, puede fcilmente comprometer la seguridad del sistema.

Los principales problemas de seguridad asociados a Outlook Express son la introduccin de virus (sin que sea necesario ejecutar ningn programa) y el robo de informacin sensible.

Las versiones actuales de Outlook Express, configuradas de una forma adecuada, protegen al usuario ante estos problemas de seguridad.

Sistemas de mensajera instantnea La mensajera instantnea ha pasado de ser un sistema de comunicacin utilizado bsicamente para contactar con amigos y familiares a ser una herramienta de comunicacin habitualmente utilizada en las empresas, especialmente entre aquellas que disponen de diversos centros de trabajo.

Los diversos programas de mensajera instantnea pueden ser vctimas de ataques explotables de forma remota y que pueden ser utilizados para obtener el control de los sistemas vulnerables.

Es conveniente que el usuario de estos productos verifique que utiliza la versin actual, con las ltimas actualizaciones de seguridad.

MECANISMOS DE CORRECCION

Unos de los mecanismos de correccin para las vulnerabilidades de windows xp son las actualizaciones para los productos de Adobe, pues si hace tan slo unos das se public una revisin de seguridad importante para Flash Player, cuya principal novedad fue la implementacin de un mecanismo de actualizaciones automticas silenciosas, esta vez le ha tocado a otros dos de los productos ms conocidos de la compaa: Adobe Reader y Adobe Acrobat.

Adobe ha liberado las nuevas versiones 10.1.3 (X) y 9.5.1 para las respectivas ramas 9 y 10 de Reader y Acrobat. La finalidad de estas actualizaciones no es otra ms que cerrar mltiples vulnerabilidades que, de acuerdo con la compaa, pueden ser explotadas para provocar que la aplicacin deje de responder y permitir ataques potenciales para tomar control total del sistema afectado.

En total han sido solucionados cuatro fallos de ejecucin de cdigo remoto y tambin se han implementado las mismas revisiones de la ltima versin de Flash Player. Adobe seala en un boletn que dichas vulnerabilidades pueden ser aprovechadas en todas las versiones de Reader y Acrobat para Windows, Mac OS X y Linux, y aunque hasta el momento no se han tenido reportes de exploits activos, se ha recomendado a los usuarios actualizar lo ms pronto posible, pues no olvidemos que Reader suele ser uno de los principales objetivos de los cibercriminales.

EFECTO DE UNA VULNERABILIDAD

Una vulnerabilidad en Windows podra permitir la divulgacin de informacin (888302) Los efectos de esta vulnerabilidad permiten la ejecucin remota de cdigo si un usuario recibe un paquete especialmente diseado para el ataque. En sistemas Windows 2000, Windows XP y Windows Server 2003, el atacante puede explotar esta vulnerabilidad sin autenticacin para ejecutar cdigo arbitrario. Es posible que se pueda utilizar esta vulnerabilidad en el desarrollo de un gusano [... ] La actualizacin de seguridad MS08-067 est clasificada con un nivel mximo de Crtico para los sistemas Windows.

QUE SON LOS PARCHES? En informtica, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es as. Un parche puede ser aplicado tanto a un binario ejecutable como al cdigo fuente de cualquier tipo de programa, incluso, un sistema operativo. El origen del nombre probablemente se deba a la utilidad de Unix llamada patch creada por Larry Wall.

CUANDO SE DEBEN UTILIZAR LOS PARCHES?

Se deben utilizar cuando se emitan errores, problemas de funcionalidad, y actualizaciones de programas que lo requieran.

Potrebbero piacerti anche