Yago Fernandez Hansen
Valoración de los usuarios: / 10
PobreEl mejor 
Addthis
UAC theatre

Recientemente se ha publicado un artículo en el Blog de Ontinet (distribuidor del antivirus ESET) titulado "Publicado el código de otra de las vulnerabilidades usadas en Stuxnet" que trata vagamente el interesante tema de la escalada de privilegios en sistemas operativos de nueva generación, con medidas de seguridad ampliadas, como Windows 7 con su sistema UAC. El exploit escrito en javascript y publicado por webDEVIL en esta dirección aprovecha una vulnerabilidad hasta ahora desconocida en el planificador de tareas de Windows 7 (no funciona en Vista) en sus versiones de 32 y 64 bits. Esta vulnerabilidad ha sido utilizada por el conocido troyano Stuxnet para la obtención de privilegios mediante la inyección de código en un ejecutable de Windows.

Los inconvenientes de este exploit son los siguientes:

  • Solo funciona en el sistema local, no permite ejecución remota. Lo que Microsoft indica que es la razón para que sea menos urgente parchear su sistema, cosa que no entiendo, ya que gran parte de los más importantes ataques se realizan desde el interior.
  • Funciona en Windows 7, pero no en versiones anteriores como Vista o XP.
  • Solo funciona con el nivel de seguridad UAC por defecto. Si se aumenta este  nivel al máximo, todavía sigue pidiendo permiso para la ejecución de este código.

Pero, por supuesto, las ventajas son grandes. La escalada de privilegios en una infraestructura crítica, a la que tienen acceso ciertos usuarios, pero con derechos muy restringidos, es un quebradero de cabeza para los administradores de sistemas. Una máquina que está programada para realizar una serie de operaciones controladas en la infrastructura, pero que logra escalar privilegios y acceder a recursos más elevados, supone un riesgo de seguridad no calculado, que crea importantes puertas traseras en la instalación. En sistemas que aumentan el nivel de seguridad, como Windows 7, es necesaria y compleja una elevación de privilegios, pero ésta es la meta de muchos programadores de malware para que puedan instalar sus herramientas de acceso y robo de credenciales.

Un interesantísimo artículo de Leo Davidson sobre este tema es el siguiente:

Windows 7 UAC whitelist: Code-injection Issue (and more)

Este completo artículo ofrece un laboratorio con todo el código necesario, además de vídeos, explicaciones y comentarios de los autores sobre el funcionamiento de UAC y su vulneración. El principal problema que trata este artículo es la filosofía de seguridad de UAC, que trata de delegar en el usuario con ciertos privilegios la autorización o denegación de permisos al software que pretende elevar sus privilegios. Para que se entienda mejor, se trata de esas miles de ventanas que aparecen en Windows Vista, solicitando autorización para cualquier tarea que se fuera a realizar. Microsoft pensó que éste sería un buen modo de delegar la seguridad en el usuario, a lo que (tras miles de ventanas como ésta) acabó contestando siempre "SI" o simplemente desactivando o rebajando UAC, y por tanto rebajando el nivel de seguridad. En Windows 7 este nivel de seguridad UAC ya viene configurado a un nivel más relajado, lo que permite a exploits como el que aquí tratamos, conseguir aumentar sus privilegios. Todo esto demuestra que lo que falla principalmente, no es el usuario, sino la filosofía de delegar la seguridad a un usuario que dificilmente entiende lo que ésto significa. Por ello, lo que debe cambiar no es el nivel de seguridad UAC, sino la base de todo este sistema de seguridad, lo que exige de una compleja reprogramación.

Por otro lado, a nivel empresarial, resulta muy complejo introducir una seguridad estricta de usuario con derechos limitados, ya que mucho software existente en el mercado funciona de un modo muy deficiente cuando se le limitan los privilegios de modo estricto. A nivel doméstico, esta dificultad aumenta mucho más, ya que todos los usuarios desean ser administradores, para poder instalar cualquier aplicación o utilidad a diario... Por tanto, ¿dónde está la frontera entre tener el control de tu ordenador y tener un nivel de seguridad suficiente?

Comentarios (2)
  • agux  - administrador en domestico
    Imagínate lo siguiente. Vas a una casa donde sueles ayudar en temas de ordenadores. Y, entre otras cosas le dices al dueño del ordeandor: "te voy a crear un usuario todopoderoso. El tuyo lo voy a dejar normalito. Si llega algún bicho, sólo podrá hacer cosas hasta donde llega tu usuario. Por lo que más quieras, no pierdas esta contraseña, que la liamos!!!"

    ¿Qué sucedió cuando tocó actualizar la licencia del antivirus? Que tuve que arrancar con un kon-boot porque perdió la contraseña. Y, acabé poniendo su usuario a administrador otra vez. No fuera a necesitarlo y yo no pudiera atendarla. Ains.

    A un usuario que sólo sabe "sota, caballo, rey", como le quites los privilegios, la liamos. Sobretodo por cosas como estas que cuento. Y lo he resumido.
  • juanfra
    avatar
    pos...eso....que no te cuenten batallas...o admin...o admin!
¡Sólo los usuarios registrados pueden escribir comentarios!

Acerca del autor Yago Fernandez Hansen


Yago Fernández Hansen cuenta con master en ingeniería de software, además de contar con mas de 8 años de experiencia en tecnologías inalámbricas. Es especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con amplia experiencias en motores de datos, sistemas Microsoft, Linux y Networking. Es formador y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas e instituciones. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática, además de ser colaborador directo y revisor de publicaciones técnicas de la editorial Rama. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad en Wi-Fi para empresas, organizaciones públicas y universidades.


Más información en: Linkedin

Conocer mas sobre Yago Fernandez Hansen

Relacionadas Noticias similares