Grave vulnerabilidad en Windows permite elevar privilegios

Se han publicado los detalles de una grave vulnerabilidad en todas las
versiones de Windows que permite elevar privilegios en el sistema. No
existe parche disponible y el exploit está al alcance de cualquiera,
lo que lo convierte en un serio "0 day" para Microsoft.

Tavis Ormandy, reputado investigador de seguridad que ha encontrado
numerosos fallos de seguridad en diferentes programas, ha publicado
un exploit para una vulnerabilidad que permite elevar privilegios en
Windows. Se trata de un fallo de diseño que arrastran todos los Windows
de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT
hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.

El fallo reside en el soporte heredado de aplicaciones de 16 bits. No
se valida correctamente el cambio de contexto y pila que se efectúa al
llamar al manejador GP trap. Windows comete algunos errores y asume
incorrectamente que:

* Se requiere el privilegio SeTcbPrivilege para configurar un contexto
VDM (Virtual DOS Machine) .
* Código en ring3 no puede instalar selectores de segmento de código
arbitrarios. Usando el modo Virtual-8086, es posible.
* Código alojado en el ring3 (espacio de usuario) no puede falsificar
un "trap frame".

Ormandy consigue eludir estas cuestiones, y el resultado es que un
usuario puede realizar un cambio de contexto en el núcleo y ejecutar
código como SYSTEM, el máximo privilegio en el sistema.

Para eludir el tercer punto, se necesita acceder a una dirección de
memoria, que es siempre la misma en todos los Windows menos Vista y
Windows 7 que realizan una "aleatorización" de la carga en memoria. Se
supone que esto protege de este tipo de ataques. Sin embargo, usando
NtQuerySystemInformation(), se puede llegar a calcular dónde está esa
dirección aunque sea diferente en cada inicio, con lo que la protección
ASLR (Address space layout randomization) también se ve eludida.

Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron
el problema. Harto de que no publicasen una solución (que considera no
muy compleja), ha decidido hacer público el fallo. Él mismo entiende que
esta vulnerabilidad afecta de forma más seria a empresas y corporaciones
que mantienen a sus usuarios con privilegios limitados. Por desgracia,
la mayoría de usuarios caseros utilizan ya la cuenta de administrador
en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos
prácticos) para tareas cotidianas, con lo que la elevación de
privilegios no suele ser un requisito en los ataques.

El exploit ha sido probado y funciona a la perfección. La buena noticia
es que es relativamente sencillo mitigar el problema. Incluso ha
publicado vídeos en Youtube de cómo hacerlo, destinados principalmente
a administradores. Evitar el fallo implica deshabilitar el soporte para
aplicaciones de 16 bits, que se supone no será ningún problema para la
mayoría de usuarios.

Los pasos son los siguientes:

Desde la consola de políticas (gpedit.msc) abrir "Configuración de
equipo", "Plantillas administrativas", "Componentes de Windows",
"Compatibilidad de aplicación" y habilitar la política "Impedir el
acceso a aplicaciones de 16 bits". Es importante asegurarse de que
es aplicada a los sistemas que dependen del controlador de dominio,
forzando una actualización de políticas.

Los vídeos publicados con cómo realizar esto (en inglés) desde la
consola de políticas y aplicarlo a todos los clientes de un Directorio
Activo están disponibles desde:

Windows Server 2003:
http://www.youtube.com/watch?v=XRVI4iQ2Nug

Windows Server 2008
http://www.youtube.com/watch?v=u8pfXW7crEQ

Para Windows XP:
http://www.youtube.com/watch?v=u7Y6d-BVwxk

Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta
funcionalidad:
http://support.microsoft.com/kb/220159

Este es un grave revés para Microsoft. Si los administradores quieren
mantener su red de usuarios controladas hasta que exista parche oficial,
se recomienda aplicar esta solución temporal lo antes posible.

Noticia tomada desde :
http://www.hispasec.com/unaaldia/4106

Más información:

Microsoft Windows NT #GP Trap Handler Allows Users to Switch Kernel Stack
http://lists.grok.org.uk/pipermail/full-disclosure/2010-January/072549.html

Tags: 

doble 9 en audacious

yum -y install audacious-plugins-freeworld-mms audacious-plugins-freeworld-mp3

Luego aperturar el audacious preferencias , en mi caso no empleo el pulseaudio por el cual lo configuro para que trabaje con el Alsa Plugins

luego agrego el url :http://72.9.231.162:9900

y listo ....

Nuestra radio en linea sin emplear el plugin de flash desde la web ...

Tags: 

Java en Chrome para Fedora / Centos

Bueno ... el plugin flash solo es tema de instalar el plugin de lo repos , pero java el tema se complica un poquitin , segun los foros jre6u debe ser actualizado , por lo cual estos pasos fueron realizados para

Maquina : 32 bits
Browser : chrome

Paso 1 bajar el java

http://java.com/en/download/ ver jre6U

luego

mkdir /opt/google/chrome/plugins
cd /opt/google/chrome/plugins
ln -s /usr/java/jre1.6.0_17/lib/i386/libnpjp2.so

en mi caso la version de jre 1.6

reiniciar chrome y listo !
slds

Tags: 

Un correo de Hernan / Fedora-pe

Remitente: Hernan Pachas :

Fedora es estable

Fedora no cuenta con un nivel de soporte institucional, es decir no tendrás un soporte 24x7 o algo parecido.

Fedora no es la version de prueba de RH, Fedora cuenta con sus propios ingenieros dedicados a lanzar versiones estables a la comunidad. Dentro de sus ingenieros Fedora cuenta con algunos ingenieros de RH.

Fedora cuenta con repositorios estables, no admite rpm inestables.

Fedora cuenta con miles de documentos (How to) en diversos idiomas que facilitan su utilización.

Fedora cuenta con diversos canales de soporte, pero obviamente para una empresa es más importante contar con una Institución Calificada de presitigio, con personal CALIFICADO/CERTIFICADO, que responda ante cualquier inconveniente.

RH produce sus propios sistemas estables, tanto para Desktop como para Servidores. Estos sistemas son personalizados.

RH ofrece los servicios de soporte 24x7, pero ello no impide instalar el sistema sin soporte de RH (desktop/ server)

En conclusión, uno puede optar por instalar Fedora / RH sin soporte técnico, siempre y cuando dentro de su equipo cuente con personal calificado y certificado.

Si alguna empresa te ofrece un servicio, es lógico que te cobre por un servicio calificado que no poseas.

---hernan

Feliz navidad y que el 2010 sea aun mejor !!!


Páginas