1 de diciembre de 2013

VULNERABILIDAD EN EL KERNEL DE WINDOWS

Microsoft ha publicado un aviso de seguridad para Windows XP y Windows Server 2003 sobre una vulnerabilidad de elevación de privilegios, que puede ser explotada para ejecutar código en modo kernel. La vulnerabilidad ha sido catalogada con importancia crítica. 
Recursos afectados
  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
Impacto y detalle de la vulenrabilidad
  • La vulnerabilidad no puede ser usada de forma remota, pero permite a un usuario local no privilegiado ejecutar código en modo kernel.
  • Es necesario que el atacante posea una cuenta para entrar en el sistema. El atacante, aprovechando esta vulnerabilidad, podría instalar programas, abrir, modificar o borrar datos, así como crear nuevas cuentas con permisos administrativos.
Recomendaciones 

Para mitigar esta vulnerabilidad , Microsoft sugiere ejecutar las siguientes acciones:
1) Desde una consola de comandos con privilegios administrativos, ejecutar:
- sc stop ndproxy
- reg add HKLMSystemCurrentControlSetServicesndproxy /v ImagePath /t

2) Reiniciar el sistema

(*) Esta contramedida provoca que todos los servicios que se basan en Windows TAPI (Telephony Application Programming Interfaces) dejen de funcionar, esto incluye servicios como Remote Access Service (RAS), conexión de acceso telefónico o VPN (Virtual Private Networking).

Más información  
Fuente: INTECO