Extraido de la noticia en hispasec
«Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio «0 day» para Microsoft.»
«Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.»
«Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo.»
«Evitar el fallo implica deshabilitar el soporte para aplicaciones de 16 bits, »
http://www.hispasec.com/unaaldia/4106/
Los vídeos publicados con cómo realizar esto (en inglés) desde la consola de políticas y aplicarlo a todos los clientes de un Directorio Activo están disponibles desde:
Windows Server 2003:
http://www.youtube.com/watch?v=XRVI4iQ2Nug
Windows Server 2008
http://www.youtube.com/watch?v=u8pfXW7crEQ
Para Windows XP:
http://www.youtube.com/watch?v=u7Y6d-BVwxk
Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta funcionalidad:
http://support.microsoft.com/kb/220159
Microsoft Windows NT #GP Trap Handler Allows Users to Switch Kernel Stack
http://lists.grok.org.uk/pipermail/full-disclosure/2010-January/072549.html
Deja una respuesta