SMS 2.0, la herramienta de control remoto de Microsoft introduce
un elemento de riesgo en los sistemas, ya que permite a un
atacante la ejecución de programas en el contexto del sistema.
El peligro se debe al hecho de que el ejecutable empleado para el
servicio de control remoto se copia en la estación de trabajo sin
ningún tipo especial de configuración de permisos. Lo cual puede
permitir que un usuario reemplace el ejecutable por otro.
Evidentemente, esto sólo ocurre bajo entorno con permisos NTFS.
Una forma sencilla de comprobar el problema es en primer lugar
renombrar el archivo
%SMS_LOCAL_DIR%\MS\SMS\CLICOMP\REMCTRL\WUSER32.EXE a *.OLD. Tras
lo cual se copiará el archivo %SystemRoot%\System32\musrmgr.exe a
%SMS_LOCAL_DIR%\MS\SMS\CLICOMP\REMCTRL\WUSER32.EXE. Por último se
reinicia el ordenador. Las instrucciones son las siguientes:
Después de reiniciar la máquina se ejecutará el administrador de
usuarios (por permisos del sistema). En este punto el usuario
malicioso puede conceder privilegios de administración a
cualquiera que desee.
Para solventar este grave problema de seguridad, antes de la
instalación de SMS se puede crear el directorio
\ms\sms\clicomp\remctrl y asignarle los permisos adecuados. Si
SMS ya se encuentra instalado en el sistema bastará con cambiar
los permisos al directorio y todos sus componentes.
Más información:
Packetstorm
Microsoft
antonior@hispasec.com
Deja una respuesta