Hace unos días en Pastebin avisaban de que, si el viernes 14 de noviembre Micro$oft no categorizaba la vulnerabilidad MS14-066 / CVE-2014-6321 como un 0-day, se iba a publicar el exploit del llamado #WinShock o "SChannel Shenanigans", una vulnerabilidad grave que:
- Puede explotarse antes de cualquier autenticación, en métodos que se
llaman al principio por muchas, muchas aplicaciones, bibliotecas y
servicios.
- Siempre acaba con los privilegios de SYSTEM, de forma local o remota. Un exploit para "Modo Dios" con 100% de éxito.
- Puede utilizarse de varias maneras y el código defectuoso está muy
expuesto. Todo, incluyendo Windows 2000 en adelante es vulnerable.
- El código heredado se ejecuta siempre. Esto significa que las protecciones modernas como EMET no funcionan.
Concretamente el problema vuelve estar en la implementación de SSL y TLS, esta vez por Microsoft que lo hace mediante Secure Channel, también conocido como Schannel, que permite la ejecución remota de código al procesar paquetes especialmente modificados.
Finalmente la vulnerabilidad fue clasificada con una criticidad de 10.0 en la escala CVSS (CVE-2014-6321) y Microsoft tuvo que publicar un workaround y una actualización crítica
para solucionarlo pero, ¿parchearán todos los sistemas Windows antes de
ser atacados?... es una pregunta retórica... *muac* *muac* ^_^
Go, go, empieza la carrera... puedes encontrar un gran detalle técnico en la entrada del blog BeyondTrust y, como dice el autor, "se deja como ejercicio para el lector un análisis más detallado y la explotación" ;)
PD. Impacientes, ya tienes una PoC de Immunity Inc para Canvas
No hay comentarios:
Publicar un comentario