|
Corrupción de memoria en CSRSS de Windows
|
|
VSantivirus No 2328 Año 10, viernes 22 de diciembre de 2006
Corrupción de memoria en CSRSS de Windows
http://www.vsantivirus.com/vul-ms-csrss-201206.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha publicado información sobre una nueva vulnerabilidad del tipo Zero-day, que afecta al componente CSRSS (Windows Client/Server Runtime Server Subsystem o Sistema de Cliente-Servidor en tiempo de ejecución de Windows), que podría permitir a un usuario logeado en el sistema, elevar sus privilegios con la posibilidad de ejecutar código.
CSRSS es el proceso responsable de las ventanas en modo de consola y de crear y eliminar subprocesos, además de encargarse de parte del entorno MS-DOS virtual de 16 bits. CSRSS atiende únicamente aquellas solicitudes realizadas por otros procesos en el mismo equipo local.
La vulnerabilidad reportada se produce en el proceso de manejo de errores cuando se llama la función "MessageBox" de las APIs de Windows para mostrar una ventana de error. Específicamente afecta a la biblioteca WINSRV.DLL, relacionada con CSRSS.EXE, cuando se produce un acceso indebido a la memoria liberada durante su funcionamiento.
Afecta a Windows 2000, XP, 2003 y Vista. No se han dado detalles del problema, pero existe una prueba de concepto.
Microsoft ha reconocido la existencia de este problema, pero dice no haber recibido reportes sobre su explotación, aunque asegura estar trabajando para solucionarlo.
Software afectado:
- Windows 2000
- Windows XP
- Windows 2003
- Windows Vista
Relacionados:
New report of a Windows vulnerability
http://blogs.technet.com/msrc/archive/2006/12/22/new-report-of-a-windows-vulnerability.aspx
Windows CSRSS HardError Message Box Vulnerability
http://www.determina.com/security.research/vulnerabilities/csrss-harderror.html
Microsoft Windows XP/2003/Vista memory corruption 0day
http://www.securityfocus.com/archive/1/455061
Microsoft Windows memory corruption
http://www.security.nnov.ru/Gnews944.html
Microsoft Windows MessageBoxA Denial of Service Vulnerability
http://www.securityfocus.com/bid/21688/info
Glosario:
ZERO DAY (Día cero) - Cuando está aplicado a la información, el "Zero Day" significa generalmente información no disponible públicamente. Esto se utiliza a menudo para describir exploits de vulnerabilidades a la seguridad que no son conocidas por los profesionales del tema. Definiríamos "Zero Day" como cualquier exploit que no haya sido mitigado por un parche del vendedor.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|