Los Hackers podrán atacar fácilmente el Kernel de cualquier Version de Windows
La empresa Microsoft corrigió el pasado 30 de abril una serie de vulnerabilidades que permitían escalar privilegios. También en la edición de actualizaciones de este mes de julio corrigió otros defectos existentes que afectaban a nivel de kernel y que fueron solucionados con los parches de seguridad correspondientes. Sin embargo Tarjei Mandt comento que el tema de la Seguridad sigue pendiente de solución, porque muchos de los componentes de Windows utilizan el modo de User callbacks, en especial el subsistema de gráficos de Windows, y estas llamadas son por cierto bastante complejas.
«Hay un montón de cosas que podrían salir mal, porque todo depende de este diseño», dijo Mandt en una entrevista con los periodistas de la web SearchSecurity.com. «A pesar de que el número de fallos puede parecer alto, probablemente el número real sea mayor.»
Los sistemas operativos utilizan el CallBack (devoluciones de llamadas), pero por lo general son asíncronas y no interrumpen la ejecución del Kernel, dijo Mandt. Sin embargo en el caso del diseño de Windows, su controlador Win32k.sys es más vulnerable (débil) y utiliza un mecanismo de bloqueo global, llamado en su lugar Call-backs que precisamente se utiliza para liberar ese bloqueo. Este método puede ser muy fácilmente explotado por un hacker dijo, Mandt.
«Puesto que es un mecanismo de bloqueo global, el CallBack realmente es un diseño que puede romperse fácilmente, así es como yo lo veo», dijo.
“No importa si estás en Windows XP, Vista o Windows 7, señala Tarjei Mandt, ya que con esta técnica seras capaz de recuperar la información que desees desde el propio kernel, y esto hace que sea muy fácil explotar estas vulnerabilidades a pesar de estar en los nuevos sistemas Windows”.
Otros investigadores han descubierto otras vulnerabilidades a nivel de kernel en los componentes del subsistema de Windows, tales como el análisis de las fuentes. En 2009, Microsoft rápidamente reparo y tapo varias de las vulnerabilidades mas graves existentes en el Kernel de Windows, tras revisar el código fuente. La actualización de seguridad que corrigio Microsoft estaba dirigida a un error que existía en la forma en que Windows manejaba OpenType (EOT). El Bug (Fallo) permitía a un Hacker crear un sitio web malicioso para inmediatamente comenzar a explotar el fallo contra los Usuarios de Internet Explorer que incluían fuentes incrustadas OpenType.
Deja una respuesta