Microsoft ha decidido evaluar la seguridad de Windows 2000, el
sistema operativo destinado a sustituir la gama Windows NT. Para
ello ha configurado un servidor y reta a los hackers que logren
penetrar en él. Tras ello, ha surgido otra iniciativa similar
pero bajo sistema operativo Linux.
En numerosas ocasiones han surgido iniciativas similares por
parte de otras empresas y productos, en esta ocasión Microsoft ha
configurado un servidor con su sistema operativo más moderno,
todavía en fase beta, y reta a los hackers a que entren en él. El
servidor tiene instalado la versión más reciente de Windows 2000
con Internet Information Server.
En el servidor de prueba, alojado en http://www.windows2000test.com se
pueden encontrar las bases del juego, en las que se insta a
comprometer el sistema a través de alguna de las cuentas de
usuario. El reto también pide intentar modificar alguno de los
archivos hospedados o conseguir determinada información escondida
en la máquina.
Si bien el reto no ha sido bien recibido por la comunidad
underground, que alega que Microsoft ya dispone de medios
suficientes para investigar la seguridad de sus productos sin
requerir la ayuda de hackers de forma gratuita. Por otra parte,
según se comprueba en las estadísticas del sistema los errores y
problemas más diversos están afectando al servidor dejándolo
inoperativo la mayor parte del tiempo y ello sin la necesidad de
sufrir ningún tipo de ataque.
Como respuesta a este reto, ha surgido otro con reglas similares
en el cual la máquina (crack.linuxppc.org) se encuentra
configurada con LinuxPPC (Linux para PowerPC) y Apache como
servidor web. Aunque en esta ocasión el reto parece mucho más
tentador ya que como recompensa para aquel que logre realizar una
intrusión exitosa se ofrece la propia máquina en la que se aloja
la prueba.
El marcador telefónico de Windows NT vulnerable ante ataques
————————————————————
Un programa tan inocente como puede parecer el marcador
telefónico (o dialer), el programa para efectuar llamadas de voz
a través del módem, puede causar serios problemas por una
vulnerabilidad descubierta recientemente.
El marcador telefónico de Windows NT 4, ofrece una vulnerabilidad
de sobrecarga de buffer que puede permitir a un atacante ejecutar
código arbitrario en el entorno de seguridad de otro usuario. La
vulnerabilidad afecta principalmente a estaciones de trabajo que
tienen la capacidad de marcado mediante un módem. La aplicación
dialer.exe es un programa incluido dentro de la distribución de
Windows NT y que permite efectuar llamadas de voz a través del
ordenador.
El problema ocurre cuando el dialer.exe lee una cadena demasiado
larga en el último número marcado almacenado en el dialer.ini, el
archivo de inicialización del programa. La capacidad del buffer
para dicho número es de 100 bytes, de tal forma que cuando se
introduce una cadena de 104 caracteres de longitud en el buffer,
este se llena y la dirección de retorno se sobrescribe, dando al
atacante la posibilidad de ejecutar programas.
El código del exploit permite ejecutar un archivo bat con las
instrucciones que se deseen ejecutar con los permisos del usuario
que ejecute el marcador. De tal forma que si es el administrador
quien hace uso de dicha aplicación, el atacante podrá conseguir
privilegios de administrador.
Microsoft reconoce el problema y ha publicado un parche, que
recomienda instalar para solucionar este agujero. Si bien si se
siguen los consejos de Microsoft en la Guía de Instalación Segura
de Windows NT se puede evitar este problema y muchos otros
similares. En dicha guía se recomienda configurar la carpeta
%systemroot% con permisos de Control Total para los
Administradores, Creadores y Sistema mientras que el resto de los
usuarios tan sólo deben tener permiso de lectura.
Más información:
Reto Windows 2000: http://www.windows2000test.com
Reto LinuxPPC: http://crack.linuxppc.org
Parche marcador telefónico:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP5/Dialer-fix/
Boletín de Microsoft sobre el bug:
http://www.microsoft.com/security/Bulletins/ms99-026.asp
Microsoft Preguntas y respuestas sobre el bug:
http://www.microsoft.com/security/Bulletins/ms99-026faq.asp
Guía de Instalación segura de Windows NT:
http://www.microsoft.com/ntserver/security/exec/overview/Secure_NTInstall.asp
Deja una respuesta