Vulnerabilidad 0-day en todas las versiones de Windows

Microsoft no ha empezado el año bien con respecto a la seguridad de sus productos, mientras muchos todavía esperamos los parches oficiales para el 0-Day en el  Internet Explorer que se anuncio hace poco, hoy sale a la luz publica otro 0-Day que afecta a todas las versiones del sistema operativo Microsoft Windows.

Este fallo descubierto por el investigador Tavis Ormandy (miembro del equipo de seguridad de google), se aprovecha del soporte heredado de aplicaciones de 16 bits que Windows viene heredando desde su versión “NT” y permite a un atacante obtener privilegios de SYSTEM (máximo privilegio en el sistema) en un sistema vulnerable.

Aunque todavía no existe un parche para este fallo de seguridad,  solo tendremos que deshabilitar el soporte para aplicaciones de 16 bits para proteger nuestro sistema, a continuación les dejo una serie de pasos a seguir para desactivarlo:

  1. Inicio/Ejecutar gpedit.msc
  2. Abrir “Configuración de equipo”/ “Plantillas administrativas”/ “Componentes de Windows”/”Compatibilidad de aplicación”
  3. Y habilitar “Impedir el acceso a aplicaciones de 16 bits”

O puedes seguir los pasos de los siguientes vídeos según tu sistema operativo

Windows Server 2003:

Windows Server 2008

Para Windows XP:

Ya existe un exploit publicado para este bug que funciona correctamente incluso en Windows 7, puedes encontrar el código fuente en este enlace, o el exploit compilado aquí, por lo tanto es MAS QUE RECOMENDADO que desactives el soporte para 16 bits de tu sistema y actualices el mismo con Windows Update tan pronto salga el parche que corrija este problema.

Mas Información:
Grave vulnerabilidad en Windows permite elevar privilegios
Vulnerabilidad muy crítica en todas las versiones de Windows


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • cls_1231

    esta interesante me pregunto el exploit q esta en el enlace se puede agregar a metasploit la ultima version y como si es diferente 🙂 gracias

  • La liaron bien liada, y lo peor de todo es que se repara en menos de 5 minutos y todavía no hay parche oficial…

  • Pingback: Boletín de La Comunidad DragonJAR #0007()

  • ¿En menos de 5 minutos? ¿que te hace decir/pensar eso?

    Para cada producto tiene que haber una fase de QoS

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES