Sitios web

Presión sobre Microsoft, como Windows Attack Now Public

Hackeando a los malos con sus propias armas

Hackeando a los malos con sus propias armas
Anonim

Los piratas informáticos han lanzado públicamente un nuevo código de ataque que explota un error crítico en el sistema operativo Windows, presionando a Microsoft para que corrija la falla antes de que provoque un brote de gusano.

La vulnerabilidad se conoce desde el 7 de septiembre, pero hasta hoy en día, los programas disponibles públicamente que lo aprovechan para atacar PC no han podido hacer más que bloquear el sistema operativo. Un nuevo ataque, desarrollado por el Investigador principal de Harmony Security, Stephen Fewer, permite al atacante ejecutar software no autorizado en la computadora, lo que en teoría lo convierte en un problema mucho más grave. El lunes se agregó menos código al kit de prueba de penetración de código abierto Metasploit. Hace nueve semanas, una pequeña compañía de software llamada Immunity desarrolló su propio código de ataque para el error, pero ese código solo está disponible para los suscriptores de pago de la compañía. Metasploit, por el contrario, puede ser descargado por cualquier persona, lo que significa que el código de ataque ahora está mucho más disponible.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

El desarrollador de Metasploit HD Moore dijo el lunes que el exploit funciona en Windows Vista Service Pack 1 y 2, así como en el servidor Windows 2008 SP1. También debería funcionar en Windows 2008 Service Pack 2, agregó en un mensaje de Twitter.

Pero el código puede no ser completamente confiable. El investigador principal de inmunidad, Kostya Kortchinsky, dijo que podría hacer que el ataque de Metasploit funcione solo en el sistema operativo Windows Vista que se ejecuta en una sesión de VMware.

Cuando lo ejecutó en sistemas nativos de Windows, simplemente provocó que las máquinas fallaran.

El ataque "definitivamente funciona en al menos algunas máquinas físicas, pero parece que podría usar más pruebas", dijo Moore.

De cualquier forma, la publicación de este código debería poner a los usuarios de Windows en alerta. A los expertos en seguridad les preocupa que este código se pueda adaptar para crear un ataque de gusano autocopiante, muy similar al del Conficker del año pasado.

A diferencia de Conficker, este ataque no afectaría a los sistemas Windows XP, Windows Server 2003 o Windows 2000.

Eso se debe a que la falla subyacente que todos estos programas explotan radica en el sistema SMB (bloque de mensajes del servidor) versión 2, presentado en Vista. Microsoft ha confirmado que el ataque de Immunity funciona en las versiones de 32 bits de Vista y Windows Server 2008, pero no tenía ningún comentario inmediato sobre el código Metasploit.

El error se ha corregido en Windows 7, dijo Kortchinsky.

En 18 de septiembre, Microsoft lanzó una herramienta Fix It que desactiva SMB 2, y la compañía dijo que está trabajando en una solución para el software.

Si el parche estará listo a tiempo para el siguiente parche de seguridad de Microsoft, debido 13 de octubre, aún está por verse.