1 2 3 4 5 6

Atacantes podrían explotar fallos causados por problemas de seguridad

PC World 21-Oct-2013

Atacantes muy sofisticados podrían adoptar nuevas técnicas para sobrepasar uno de los mecanismos más efectivos para prevenir fallas de seguridad en Windows, mencionan investigadores. 

La técnica de defensa contra ello es conocida como "Selección aleatoria del diseño del espacio de direcciones" (ASLR, por sus siglas en inglés), la cual codifica los procesos de memoria claves dentro de un programa, como son aquellos ejecutables y de posición de almacenamiento y librerías, con ello se le dificulta al atacante sospechar dónde se encuentran ciertos elementos para poder alterarlos. 

Las últimas tendencias en malware muestran a los atacantes dirigirse hacia técnicas con bloqueo ASLR, que toman como ventaja errores comunes de programación que conllevan a la corrupción de memoria, y es ahí donde desgraciadamente, en cierta ubicación, los contenidos de memoria son modificados involuntariamente. Cerca del 10% de las aplicaciones que sufren alguna falla en los sistemas de Windows son debido a la corrupción de memoria.   

Si la modificación de memora existe, el malware de los atacantes trata de encontrar en dónde se encuentra la librería en la memoria, mencionaron investigadores con el servicio de protección de datos de la empresa FireEye. 

"Un método que los atacantes utilizan es el leer memoria que se supondría no deberían", mencionó Dan Caselden, jefe en investigación de Malware para FireEye. "En algún lugar de la memoria se deberá apuntar hacia la librería, y si pueden leer ese punto, entonces podrán descifrar en dónde se encuentra la librería."

Al encontrar este punto, el atacante altera un Objeto JavaScript, los datos de dirección son vaciados en la memoria, de esta manera el atacante utiliza esta información para encontrar las necesidades de la librería y comprometer la aplicación. 

"La vulnerabilidad en la corrupción es la misma que utilizan para tener el código de control o de ejecución", mencionó Caselden. 

En general, cualquier vulnerabilidad que permita al atacante forzar algún elemento dentro de la memoria para exponer datos que estén fuera de sus propios parámetros puede ser aprovechada por esta técnica. Estas vulnerabilidades podrían existir en Internet Explorer, Microsoft Office y demás aplicaciones. 

Fuente: PC World AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT