Vous êtes sur la page 1sur 5

Vulnerabilidades de windows xp

Defecto en Windows XP que permite borrar cualquier archivo


Del disco duro simplemente siguiendo un enlace en una pgina web O un mensaje HTML. La vulnerabilidad se
encuentra en el Help and Support Center ("Ayuda y
Soporte tcnico" en la versin en castellano) de Windows XP y puede ser
Utilizada para borrar archivos en el ordenador del usuario, sin que ste
Tenga conocimiento ni constancia de lo que ocurre.
Se puede comprobar el funcionamiento de esta vulnerabilidad siguiendo los
Siguientes pasos:
1) Crear un directorio denominado C:\TEST
2) Copiar algunos archivos (no importantes) en dicho directorio
3) Copiar en la barra de direcciones (del navegador o en cualquier carpeta)
La siguiente direccin:
Hcp: // system/DFS/uplddrvinfo.htm?file://c:\test\*
4) El usuario ver como aparece una ventana de "Ayuda y soporte tcnico"
Acerca la instalacin de un nuevo dispositivo hardware. En el mismo momento
En que se cierre esta ventana, se borran todos los archivos indicados en el
Enlace que hemos seguido.
Podemos evitar este problema haciendo uno del siguiente cambio
1) Borrar o cambiar el nombre al archivo
C:\WINDOWS\PCHEALTH\HELPCTR\SYSTEM\DFS\UPLDDRVINFO.HTM
2) Editar dicho archivo y borrar las siguientes lneas de cdigo.
Var oFSO = new ActiveXObject (Scripting.FileSystemObject" );
Try
{oFSO.DeleteFile (sFile);}
Otra forma de actuar es, cuando aparece de forma inesperada la ventana de
"Ayuda y soporte tcnico" finalizar el proceso HELPCTR.EXE utilizando el
Gestor de tareas de Windows.
Lo ms triste del caso es que Microsoft ha incluido la solucin a este
Problema en el Service Pack 1 de Windows XP, pero sin incluir ninguna
Referencia en ningn sitio.

LISTADO DE VULNERABILIDADES DE WINDOWS XP
Existencia de servidores web y sus servicios asociados
Cuando se instala un servidor web en un equipo Windows, en su configuracin por defecto, se activan
algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la
denegacin de servicio hasta el compromiso total del sistema.

Si la mquina debe actuar como servidor web, es preciso verificar que la versin del mismo est
actualizada, se ha fortalecido la configuracin y se han desactivado los servicios innecesarios.

Es importante indicar que algunas versiones de Windows instalan, en su configuracin por defecto, el
servidor web IIS.

Servicio Workstation
Existe una vulnerabilidad de desbordamiento de bfer en el servicio Workstation de Windows 2000
(SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por un usuario remoto para forzar la
ejecucin de cdigo en los sistemas vulnerables. ste cdigo se ejecutar en el contexto de seguridad
SYSTEM, lo que permite un acceso completo en el sistema comprometido.

Servicios de acceso remoto de Windows
Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las
unidades de disco y al registro as como para la ejecucin remota de cdigo. Estos servicios han
demostrado ser bastante frgiles y la existencia de numerosas vulnerabilidades ha sido uno de los
mecanismos preferidos por los gusanos y virus para propagarse. Es muy importante verificar que se han
aplicado las diversas actualizaciones publicadas para impedir la acciones de los mismos.

Microsoft SQL Server
El gestor de base de datos de Microsoft ha sido, tradicionalmente, un producto con un nivel de
seguridad muy bajo.

Por un lado, existen un gran nmero de vulnerabilidades de seguridad, muchas de ellas crticas, que
pueden ser utilizadas para acceder y/o modificar a la informacin almacenada en las bases de datos.

Pero adems, la configuracin por defecto de Microsoft SQL Server facilita que sea utilizado como
plataforma para la realizacin de ataques contra otros sistemas. Podemos recordar los gusanos
SQLSnake y Slammer que tuvieron un efecto perceptible en toda la red Internet.

Autenticacin de Windows
Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de autenticacin. Esto
incluye la existencia de cuentas sin contrasea (o con contraseas ampliamente conocidas o fcilmente
deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree
nuevas cuentas de usuario con un dbil mecanismo de autenticacin.

Por otra parte, a pesar de que Windows transmite las contraseas cifradas por la red, dependiendo del
algoritmo utilizado es relativamente simple aplicar ataques de fuerza bruta para descifrarlos en un plazo
de tiempo muy corto. Es por tanto muy importante verificar que se utilizado el algoritmo de
autenticacin NTLMv2.

Navegadores web
Los diversos navegadores habitualmente utilizados para acceder a la web pueden ser un posible punto
dbil de las medidas de seguridad si no se han aplicado las ltimas actualizaciones.

Internet Explorer es, sin duda, el producto para el que se han publicado ms actualizaciones y que
cuenta con algunos de los problemas de seguridad ms crticos. No obstante debe recordarse que otros
navegadores como Opera, Mozilla, Firefox y Netscape tambin tienen sus vulnerabilidades de seguridad.

Aplicaciones de comparticin de archivos
Las aplicaciones P2P se han popularizado en los ltimos aos como un sistema para la comparticin de
informacin entre los usuarios de Internet, hasta el punto de convertirse en uno de los mtodos
preferidos para obtener todo tipo de archivos. De hecho, muchos usuarios seguramente no entenderan
la red actual sin la existencia de las aplicaciones P2P.

No obstante, algunas aplicaciones populares de comparticin de archivos tienen serios problemas de
seguridad que pueden ser utilizados por un atacante para obtener el control del ordenador del usuario.

Otro riesgos habituales, no estrictamente de seguridad pero si relacionado ya que atentan contra
nuestra privacidad, son los diversos programas espas incluidos en algunas de las aplicaciones ms
populares de comparticin de archivos. Otro problema habitual es la comparticin inadvertida de
archivos que contienen informacin sensible.

Por ltimo, en los ltimos meses se ha popularizado la utilizacin de las redes P2P como un nuevo
mecanismo para la distribucin de virus y gusanos.


Subsistema LSAS
El subsistema LSAS (Local Security Authority Subsystem) de Windows 2000, Windows Server 2003 y
Windows XP es vulnerable a diversos ataques de desbordamiento de bfer que pueden permitir a un
atacante remoto obtener el control completo del sistema vulnerable. Esta vulnerabilidad ha sido
explotada por gusanos como el Sasser.

Programa de correo
Diversas versiones de Windows incluyen de forma estndar el programa de correo Outlook Express. Se
trata de un producto que, si no se encuentra convenientemente actualizado, puede fcilmente
comprometer la seguridad del sistema.

Los principales problemas de seguridad asociados a Outlook Express son la introduccin de virus (sin que
sea necesario ejecutar ningn programa) y el robo de informacin sensible.

Las versiones actuales de Outlook Express, configuradas de una forma adecuada, protegen al usuario
ante estos problemas de seguridad.

Sistemas de mensajera instantnea
La mensajera instantnea ha pasado de ser un sistema de comunicacin utilizado bsicamente para
contactar con amigos y familiares a ser una herramienta de comunicacin habitualmente utilizada en las
empresas, especialmente entre aquellas que disponen de diversos centros de trabajo.

Los diversos programas de mensajera instantnea pueden ser vctimas de ataques explotables de forma
remota y que pueden ser utilizados para obtener el control de los sistemas vulnerables.

Es conveniente que el usuario de estos productos verifique que utiliza la versin actual, con las ltimas
actualizaciones de seguridad.

MECANISMOS DE CORRECCION

Unos de los mecanismos de correccin para las vulnerabilidades de windows xp son las actualizaciones
para los productos de Adobe, pues si hace tan slo unos das se public una revisin de seguridad
importante para Flash Player, cuya principal novedad fue la implementacin de un mecanismo de
actualizaciones automticas silenciosas, esta vez le ha tocado a otros dos de los productos ms
conocidos de la compaa: Adobe Reader y Adobe Acrobat.

Adobe ha liberado las nuevas versiones 10.1.3 (X) y 9.5.1 para las respectivas ramas 9 y 10 de Reader y
Acrobat. La finalidad de estas actualizaciones no es otra ms que cerrar mltiples vulnerabilidades que,
de acuerdo con la compaa, pueden ser explotadas para provocar que la aplicacin deje de responder
y permitir ataques potenciales para tomar control total del sistema afectado.

En total han sido solucionados cuatro fallos de ejecucin de cdigo remoto y tambin se han
implementado las mismas revisiones de la ltima versin de Flash Player. Adobe seala en un boletn
que dichas vulnerabilidades pueden ser aprovechadas en todas las versiones de Reader y Acrobat para
Windows, Mac OS X y Linux, y aunque hasta el momento no se han tenido reportes de exploits activos,
se ha recomendado a los usuarios actualizar lo ms pronto posible, pues no olvidemos que Reader suele
ser uno de los principales objetivos de los cibercriminales.

EFECTO DE UNA VULNERABILIDAD

Una vulnerabilidad en Windows podra permitir la divulgacin de informacin (888302)
Los efectos de esta vulnerabilidad permiten la ejecucin remota de cdigo si un usuario recibe un
paquete especialmente diseado para el ataque. En sistemas Windows 2000, Windows XP y Windows
Server 2003, el atacante puede explotar esta vulnerabilidad sin autenticacin para ejecutar cdigo
arbitrario. Es posible que se pueda utilizar esta vulnerabilidad en el desarrollo de un gusano [... ] La
actualizacin de seguridad MS08-067 est clasificada con un nivel mximo de Crtico para los sistemas
Windows.

QUE SON LOS PARCHES?
En informtica, un parche consta de cambios que se aplican a un programa, para corregir errores,
agregarle funcionalidad, actualizarlo, etc.
Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del
proyecto, esto no siempre es as. Un parche puede ser aplicado tanto a un binario ejecutable como al
cdigo fuente de cualquier tipo de programa, incluso, un sistema operativo.
El origen del nombre probablemente se deba a la utilidad de Unix llamada patch creada por Larry Wall.

CUANDO SE DEBEN UTILIZAR LOS PARCHES?

Se deben utilizar cuando se emitan errores, problemas de funcionalidad, y actualizaciones de programas
que lo requieran.

Vous aimerez peut-être aussi