Windows

All posts tagged Windows

Steam-Games-Header-768x364.png

Vulnerabilidad de Steam expone a los jugadores de Windows

Un investigador reveló que la plataforma de juegos Steam tenía una vulnerabilidad grave que podía secuestrar el sistema de los usuarios. A pesar de que Valve, los creadores de Steam, pidieron que no se publicara esta información,  el investigador de todos modos lo hizo.

Steam, abastece a aproximadamente 90 millones de usuarios en todo el mundo, pero los principales afectados serían los usuarios de Windows, según el investigador Vasily Kravets. El especialista detalló que la falla al sistema de seguridad era bastante simple: Steam Client Service incluye una configuración que permite a cualquier usuario del grupo “Usuario” iniciar y detener el servicio. No parece ser un problema serio, sin embargo, con un examen más detallado se descubrieron algunos hallazgos “extraños”.

Las claves y subclaves de “Usuario” del cliente heredan conjuntos completos de permisos de lectura / escritura para la carpeta de instalación. Así que solo fue necesario tomar el control de una clave para lanzar un ataque de escalada de privilegios y crear un exploit. Con esto, es posible instalar cualquier tipo de programa de altos privilegios en una computadora Windows que tenga Steam instalado.

El 15 de junio, el investigador informó a la compañía a través de la plataforma de recompensas de errores HackerOne acerca de la vulnerabilidad. Adjuntó un archivo ejecutable de prueba de concepto (PoC) para completar su informe. No obstante, Steam de Valve rechazó el informe y no dio la recompensa argumentando que el ataque “requeriría la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario”.

Kravets impugnó la decisión y esta vez reenvió el informe al equipo de Seguridad de Steam, pero recibió la misma respuesta, solo que esta vez agregaron que para que se genere un ataque también se necesitaba acceso físico al dispositivo de un usuario.

Así que Kravets informó a HackerOne que luego del plazo establecido de 45 días divulgaría el informe acerca de la vulnerabilidad. HackerOne dijo al investigador que no tenía permitido hacerlo, pero el investigador publicó sus hallazgos de todos modos.

Entonces, dos semanas después de mi mensaje, que fue enviado el 20 de julio, aparece una persona que me dice que mi informe fue marcado como no aplicable, cerraron la discusión y no me ofrecieron ninguna explicación“, dijo Kravets. “Además, no querían que revelara la vulnerabilidad. Al mismo tiempo, ni siquiera había una sola palabra de Valve“.

Cuando el informe se hizo público, Kravets recibió un mensaje que decía “Valve no va a arreglar algo que han determinado que es N/A [no aplicable]“. Y para sumar peso a la existencia de esta vulnerabilidad, más tarde Matt Nelson descubrió la misma falla y publicó un PoC en GitHub.

Here is a 0day in Steam. This bug has been publicly disclosed (https://t.co/yQxqJUi9P3), so I’m opening up my PoC. No blog post since @PsiDragon covered it nicely. https://t.co/it7wAZbnF2— Matt Nelson (@enigma0x3) August 7, 2019

En el marco de los informes, Steam Beta se actualizó con una solución para un “exploit de escalada de privilegios utilizando enlaces simbólicos en el Registro de Windows“. Sin embargo, no se ha pronunciado ni ha reconocido la vulnerabilidad.

Kravets por su parte va un poco más lejos y considera que la minería oculta en el juego es una estrategia pensada con alevosía. Considera que las amenazas de este juego seguirán ejecutándose sin que los usuarios cedan sus derechos.

leer más
Diarleth G.Vulnerabilidad de Steam expone a los jugadores de Windows
chi27_1v2.jpg

China dejará Microsoft Windows por la amenaza de piratería de EEUU

La guerra comercial y la guerra cibernética entre China y Estados Unidos continúa. Recientemente Huawei fue el objetivo de las medidas políticas de seguridad de Estados Unidos, y ahora en respuesta, China ha tomado medidas de ciberseguridad para defenderse.

En primer lugar, se han redactado reglamentos de seguridad cibernética que podrían ver bloqueadas las importaciones de tecnología de los Estados Unidos por motivos de seguridad nacional. Y ahora hemos conocido a través de Epoch Times, que China se está preparando para reemplazar el sistema operativo Windows con una alternativa que se está desarrollando dentro del país. Todo esto, a fin de evitar que EEUU hackee la red militar china.

Presidente de los EEUU Donald Trump, junto con el presidente de China, Xi Jinping en una ceremonia de bienvenida en el Gran Palacio del Pueblo en Beijing, China.

El medio digital revela que en China se ha creado ya el Grupo de Liderazgo de Información sobre Seguridad de Internet (ISILG) para reemplazar a Windows, y el sistema UNIX, utilizado por el ejército chino. El ISILG forma parte del Ejército Popular de Liberación (EPL) y obedece al mando del Comité Central del Partido Comunista Chino (PCCh).

Es evidente que el entorno tecnológico es un espacio de tensiones para la seguridad nacional de ambos lados. Mientras que Occidente se ha vuelto cada vez más hostil hacia Huawei, la atención china se ha centrado en la tecnología de redes hecha en Occidente. Además, China cree que los controladores lógicos programables desarrollados por los alemanes utilizados en la mayoría de los sistemas industriales de control chinos representan riesgos para la seguridad nacional.

China basa sus temores de filtración de documentos y piratería a través de sistemas operativos como Windows, UNIX o Linux, en ejemplos del pasado que van desde el caso Snowden en 2013, hasta el malware de Shadow Brokers.

Y no es la primera vez que China busca reemplazar a Windows, seguramente todos ya habrán pensado en Linux. Sin embargo, ya han dejado por sentado que cualquier variación de Linux no cumpliría con los estándares del resumen de diseño seguro de ISILG. Lo que China quiere es construir un sistema operativo muy seguro que garantice protección contra los ataques occidentales, y quiere hacerlo desde la oscuridad.

“Claramente, China tiene la capacidad de desarrollo de tecnología“, dice Ian Thornton-Trump, jefe de seguridad de AmTrust International, “por lo que destinar los recursos a un sistema operativo seguro por defecto y que no sea de consumo tiene sentido“. Sin embargo, el experto aún lo ve como una respuesta perfecta para la lista negra de Huawei de los EEUU. Thornton-Trump concluye que “el patriotismo parece más favorable que el pragmatismo“.

leer más
Diarleth G.China dejará Microsoft Windows por la amenaza de piratería de EEUU
internet-explorer-logo.png

Falla de seguridad en Internet Explorer permite a los hackers robar archivos

Internet Explorer de Microsoft tiene una vieja y deficiente reputación en cuanto a seguridad, pero ahora es lo suficientemente malo como para que puedas ser atacado sólo por tenerlo instalado en tu PC.

El investigador de seguridad John Page ha revelado una vulnerabilidad sin parche en el manejo de los archivos MHT (formato de archivos web de IE) que los piratas informáticos pueden usar para espiar a los usuarios de Windows y robar sus datos locales.

Ya que Windows abre los archivos MHT utilizando por defecto IE, ni siquiera tienes que ejecutar el navegador para que esto sea un problema, todo lo que tienes que hacer es abrir un archivo adjunto enviado a través de chat o correo electrónico. La vulnerabilidad afecta a Windows 7, Windows 10 y Windows Server 2012 R2.

Esto no sería un problema si no fuera por la divulgación de la falla. El investigador publicó los detalles de la vulnerabilidad después de que, según informes, Microsoft rechazó lanzar una solución de seguridad urgente. En cambio, dijeron que “considerarían” una solución en una versión futura.

Después de la respuesta de Microsoft, el investigador dio a conocer detalles un código de prueba de concepto y una demostración de YouTube.

Si bien eso sugiere que un parche está en camino, deja a millones de usuarios potencialmente vulnerables a menos que desinstales Internet Explorer (instrucciones aquí, aquí, aquí (video) o aquí (en inglés)) o especifiquen otra aplicación que pueda abrir los archivos MHT.

leer más
Isaul CarballarFalla de seguridad en Internet Explorer permite a los hackers robar archivos
ghidra-e1553104159863.jpg

Las tres noticias más importantes de la semana en seguridad informática

Mantenerse al día con las noticias en seguridad informática es bastante complicado, dado los últimos acontecimientos. Pero tenemos tres sucesos que destacar esta semana: un error grave de Chromium que se está explotando activamente en los sistemas Windows 7, la NSA lanzando una de sus herramientas como un proyecto de código abierto y un nuevo defecto de ejecución especulativa tipo Specter en los procesadores Intel. Comenzamos.

Defecto de ejecución Spoiler de Intel

Spoiler es el nuevo abuso de ejecución especulativa que filtra información sobre el diseño de la memoria física. Así, los ataques Rowhammer se pueden ejecutar mucho más rápido. Los procesadores Intel tienen un sistema de administración de memoria que permite la ejecución especulativa de la carga de memoria y los comandos de almacenamiento. Los investigadores pudieron notar que en muchos casos cuando ocurre un retraso en las operaciones de memoria, se filtra suficiente información sobre el diseño físico para realizar un ataque de Rowhammer.

Seguridad Nacional y GHIDRA

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) anunció por accidente el lanzamiento de su nuevo código abierto, GHIDRA. El código aún no se ha publicado, pero los archivos binarios están disponibles y el código fuente completo se publicará lo antes posible. Según la información que se maneja, la ejecución de GHIDRA en modo de depuración abre el puerto 18001 a todas las interfaces de red, permitiendo la ejecución remota de código. GHIDRA parece ser un sistema de alta seguridad, y los kits de herramientas de ingeniería inversa comerciales tienen un presupuesto bastante elevado. Pero la noticia no ha pasado desapercibida en el mundo de los memes, ya saben, por el relación del nombre con Hidra de Marvel.

Chromium, Windows 7 y Use-After-Free

Use-after-free es una clase de vulnerabilidad de administración de memoria. Los atacantes pueden manipular la información de la memoria y cuando cualquier programa intenta acceder a la memoria liberada, termina leyendo la carga útil del atacante. En ese sentido, Chromium contenía un error de uso después de liberarse en las rutinas file_reader_loader. Esta semana Google solucionó el problema en Chromium y publicó una declaración que vincula la vulnerabilidad de Chromium a una vulnerabilidad del kernel de Windows.

Estos dos problemas indican que los los hakers los estaban atacando en conjunto para lograr la ejecución remota de código y la escalada de privilegios. Así que Google en su publicación se tomó la libertad de recomendar a los usuarios que todavía usan Windows 7, pasarse a Windows 10, que tiene ciertas características de seguridad que evitan la explotación.

leer más
Diarleth G.Las tres noticias más importantes de la semana en seguridad informática