Geek the Planet


Seguridad no image

Published on febrero 1st, 2008 | by Angelfire

0

Exploit que afecta el kernel de Windows

La compañía creadora del software CANVAS, utilizado para pruebas de penetración, demuestra nuevamente que el Exploit para la vulnerabilidad que afecta al protocolo TCP/IP, sigue funcionando perfectamente.

La vulnerabilidad se produce porque el kernel de Windows realiza una validación insuficiente cuando almacena el estado de las solicitudes IGMP que procesa TCP/IP.

Una animación en Flash subida en el sitio de Immunity, se puede apreciar el exploit en acción. Allí se puede comprobar como dos equipos con Windows XP SP2 sin el parche publicado en el boletín MS08-001, son comprometidos a pesar del firewall de Windows, activo en ambas máquinas, demostrando la posibilidad de ejecución remota de código.

Es posible que esta ejecución se realice en el contexto del kernel de Windows, lo que podría ser especialmente crítico en Windows Vista, ya que un usuario remoto podría introducir código aún a pesar de las restricciones para ejecutar comandos a ese nivel de forma local (aún siendo administrador del PC). Y además, sin ningún tipo de autenticación.

Fuente: http://www.vsantivirus.com/31-01-08.htm
Demostración en Flash: http://immunityinc.com/documentation/ms08_001.html
MS08-001 Ejecución de código vía TCP/IP (941644): http://www.vsantivirus.com/vulms08-001.htm


About the Author

Systems Engineering, Computer Systems Specialist, Social Engineering Specialist. Social Media Analyzer. Usability and SEO enthusiasm (Este es mi perfil de Twitter...)



Comments are closed.

Back to Top ↑