Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en Windows XP SP2 elude protección DEP
 
VSantivirus No. 1670 Año 9, martes 1 de febrero de 2005

Vulnerabilidad en Windows XP SP2 elude protección DEP
http://www.vsantivirus.com/vul-sp2-dep-310105.htm

Por Angela Ruiz
angela@videosoft.net.uy


Windows XP Service Pack 2, agrega la tecnología llamada "Prevención de ejecución de datos" (DEP, o Data Execution Prevention), aplicada a nivel de hardware en microprocesadores que contienen dicha función, o a nivel de software.

La prevención de ejecución de datos utiliza la CPU para marcar todas las ubicaciones de la memoria en una aplicación como no ejecutables, a menos que la ubicación contenga explícitamente el código ejecutable. De esta forma, cuando un gusano o virus inserta código de programa en alguna parte de la memoria marcada sólo para datos, la aplicación o el componente de Windows no la ejecutarán.

Por otra parte, el SP2 también protege la memoria, al impedir que se copien demasiados datos en determinadas áreas, evitando desbordamientos de búfer. Aunque no se elimina por completo este tipo de vulnerabilidad, Microsoft emplea una serie de técnicas para mitigar los ataques desde diferentes ángulos.

Ha sido identificada una vulnerabilidad en Microsoft Windows XP SP2, que podría ser explotada por un atacante (o por un virus o gusano), para saltearse estas restricciones de seguridad.

Esta vulnerabilidad es causada por dos errores presentes a nivel de la tecnología DEP, y relacionados con la memoria HEAP (una porción de memoria disponible para un programa, también llamada área de memoria dinámica).

Una explotación exitosa de este problema, podría llevar justamente a la ejecución de código peligroso, a pesar de la presencia de dicha protección.

Sin embargo, esta vulnerabilidad no puede ser explotada directamente en forma remota, por lo que se considera de riesgo bajo.


Software vulnerable:

Microsoft Windows XP Service Pack 2


Solución:

No hay soluciones oficiales al momento actual. Se recomienda las precauciones lógicas de seguridad, como las de no ejecutar archivos no solicitados ni descargados de sitios dudosos o de redes P2P, además de mantener actualizado el software antivirus.


Créditos:

Alexander Anisimov


Referencias:

Microsoft Windows XP SP2 Heap protection and DEP bypass Issue
http://www.k-otik.com/bugtraq/bulletins/903

Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass
http://www.maxpatrol.com/defeating-xpsp2-heap-protection.pdf





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS