El Control de Cuentas de Usuario (UAC) de Vista, sistema que según Microsoft hace al nuevo sistema operativo más seguro ante un ataque, puede ser alterado y no debería considerarse completamente seguro, dijo un investigador de Symantec.
Ollie Whitehouse, investigador de vulnerabilidades en Symantec, utilizó un blog para indicar como un hacker podría utilizar un archivo incluido en Vista para lanzar la alerta del UAC por sus siglas en inglés (User Account Control) en un color asociado con las alertas generadas por el mismo Windows.
El proceso para alterar un cuadro de dialogo de UAC, es que el atacante comprometa el sistema usando códigos maliciosos, un Troyano o una vulnerabilidad en una aplicación como Office o el navegador, dijo Whitehouse.
El siguiente paso sería que el código malicioso cambiara la ubicación de un archivo .dll a una parte del disco duro de modo que la siguiente ocasión se ejecutara como un Usuario Estándar restringido, y se le permitiera escribir en él.
Finalmente, el código malicioso llamaría al programa "RunLegacyCPLElevated.exe" – el ejecutable de Vista que provee la compatibilidad con los viejos plugins del Panel de Control de Windows – el cuál ejecuta la .dll. El cuadro de diálogo del UAC aparece debido a que RunLegacyCPLElevated.exe se ejecuta en los plugins del Panel de Control con privilegios administrativos, el borde del cuadro de diálogo cambia a un color verdoso que significa que el archivo es parte del sistema operativo. Tan pronto como el usuario haga click sobre el botón de Confirmación, al código malicioso se le otorgan privilegios administrativos, dándole al código – y al atacante – acceso total y control completo sobre la máquina.
“Los diferentes colores significan el nivel de confianza”, argumentó Whitehouse. “El color verde significa que se trata de una aplicación confiable. Azul-gris significa que se trata de alguna aplicación moderadamente confiable. Amarillo-naranja significa que es una aplicación poco confiable. Vista también resalta algunos bordes de algunos diálogos UAC en rojo y estas aplicaciones son bloqueadas automáticamente, debido a que no son confiables.
“Esto requiere de la interacción del usuario, pero podemos enmascarar algo [malicioso] de tal forma que lo haga parecer menos peligroso. El UAC es solo una de las herramientas que Microsoft diseñó en su Sistema Operativo para permitirle al usuario hacer juicios sobre las aplicaciones. Pero esto es algo indeterminado.” Dijo Whitehouse.
Whitehouse también afirmo que hace dos semanas contactó a Microsoft Security Response Center (MSRC) para darles a conocer lo que encontró. “Ellos no vieron ningún problema”. En lugar de trabajar en ello, le dijeron que consultara la Guía de Mejores Prácticas de Seguridad para los Consumidores..
“Es muy importante resaltar que los UAC no ofrecen una protección directa. Ofrecen la oportunidad de verificar una acción antes de que suceda. Una vez que se ejecuta la acción no es fácil retractarse. Así que mientras Microsoft utiliza la palabra ‘confiable’ en sus documentos para referirse a los UAC, el hecho es que estas advertencias no son confiables.”
A todo esto, Microsoft no ha emitido algún comentario al respecto.
Whitehouse negó que haya habido alguna conexión entre su investigación y los planes de desarrollo de los UAC.
Fuente: TECHWORLD EPA/JGG
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT