Se investiga nueva vulnerabilidad en Windows XP SP2

31 Ene 2005 en Seguridad

Microsoft comunicó que se investiga un informe donde la firma rusa Positive Technologies ofrece detalles acerca de cómo burlar la protección de Windows XP SP2 y permitir un vector de ataque para favorecer el overflow de un buffer.
La firma Positive Technologies habría notificado a Microsoft el pasado 21 de diciembre, pero todavía no apareció ningún arreglo o patch para el problema. Según lo trascendido, un atacante exitoso puede ejecutar código arbitrario y acceder a regiones de la memoria.
Un vocero de Microsoft destacó que no existe prueba plena de la efectividad de la tecnología “heap” overflow (heap es un área de memoria reservada para datos creados en runtime).
El ataque podría rebasar a DEP (Data Execution Prevention) de Microsoft y permitir que una PC sea dañada o infiltrada. Windows XP SP2 tiene mecanismos que deberían evitar los overflow de buffers y están en la protección NX para procesadores de 64 bits (una marca de no-ejecución a nivel de chip) y también en Sandboxing, dispositivo agregado en Service Pack 2 para procesadores de 32 bits. Sandboxing protege a los almacenamientos en memoria stack y heap. El método de la empresa rusa es capaz de superar a Sandbox y crear un overflow de buffer.
Microsoft asegura que los usuarios no están en peligro y que SP2 evita estos ataques, aunque se cuidó de recordar que nunca se dijo que DEP fuera invulnerable, sino que su propósito es dificultar los ataques. Microsoft señaló que continuará mejorando estas tecnologías y evaluando formas de mitigación de este método de desborde sin sacrificar la performance de los sistemas, ya sea mediante actualización o en un futuro service pack.