Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Vieja falla permite eludir certificados digitales
|
|
VSantivirus No. 906 - Año 7 - Lunes 30 de diciembre de 2002
Vieja falla permite eludir certificados digitales
http://www.vsantivirus.com/30-12-02.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una vieja falla en la protección de archivos de Windows, permite eludir certificados digitales auténticos, y suplantarlos por otros, modificados maliciosamente, aún teniendo instalados los últimos parches sobre el tema de los certificados.
La protección de archivos de Windows, confía en cualquier certificado de firma digital relacionado con cualquiera de las entidades emisoras raíz de confianza.
Todas las versiones de Windows actuales (y el propio Internet Explorer), traen preconfiguradas para la instalación del propio software original, varias de estas entidades raíz, las que son automáticamente certificadas como verdaderas, no solo para verificar autenticaciones SSL (Secure Socket Layer), sino para hacerlo también con cualquier otro certificado de firma de código.
Muchas entidades raíz hacen un uso incorrecto del propósito de los certificados, con cuestiones básicas inexistentes o inválidas, permitiendo que muchos certificados de autenticación SSL (usados por entidades como instituciones bancarias que requieren la mayor seguridad posible en el acceso de los clientes a sus cuentas), tengan finalmente funciones idénticas a certificados con más privilegios.
Aún en el caso de faltar algunas limitaciones básicas, Windows reconoce como legítimo un certificado de este tipo, siempre que pertenezca a una autoridad emisora válida. Esto ocurre aún luego de la instalación del más reciente parche sobre este tema (ver "Parche crítico para el problema de los certificados",
http://www.videosoft.net.uy/vulms02-050.htm
y "Una falla muy crítica y tres nuevos parches de Microsoft",
http://www.vsantivirus.com/vulms02-050-065-066.htm).
Recordemos que este parche (y su actualización), evita que un usuario pueda suplantar la identidad de otro, además de eludir cualquier autenticación basada en certificados ilegítimos.
Pero el Windows File Protection (WFP), está diseñado para confiar tanto en versiones de códigos publicados cuyos certificados ya han sido validados, como en aquellos existentes en catálogos de seguridad previamente instalados (archivos .CAT).
Esto puede permitir que un atacante reemplace el código nuevo que contiene los parches y remiendos de seguridad mencionados, con código viejo, vulnerable a varios exploits.
Windows File Protection (llamado también Windows Driver Signing), verifica la firma digital de drivers, y otros archivos del sistema, también los publicados por terceras partes, que son certificados por el laboratorio de Microsoft, el Windows Hardware Quality Labs (WHQL), encargado de certificar la compatibilidad del hardware con Windows.
La vulnerabilidad divulgada recientemente, consiste en que cualquier archivo de reemplazo firmado digitalmente pero de origen malicioso, tendrá prioridad sobre cualquier archivo auténtico al ser certificado por el Windows File Protection y el Windows Hardware Quality.
Además, cualquier persona anónima puede obtener la firma y el certificado SSL en forma gratuita y automática de una entidad emisora de confianza.
Microsoft no ha emitido aún ningún parche actualizado para esta falla.
Relacionados:
Parche crítico para el problema de los certificados
http://www.videosoft.net.uy/vulms02-050.htm
Una falla muy crítica y tres nuevos parches de Microsoft
http://www.vsantivirus.com/vulms02-050-065-066.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|