Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Nueva investigación ha encontrado que el proceso de conversión de la ruta DOS a NT podría ser explotado por actores de amenazas para lograr capacidades similares a las de un rootkit para ocultar e impersonar archivos, directorios y procesos.
«Cuando un usuario ejecuta una función que tiene un argumento de ruta en Windows, la ruta DOS en la que existe el archivo o carpeta se convierte en una ruta NT», dijo el investigador de seguridad de SafeBreach, Or Yair, en un análisis presentado en la conferencia Black Hat Asia la semana pasada.
«Durante este proceso de conversión, existe un problema conocido en el que la función elimina los puntos finales de cualquier elemento de la ruta y los espacios finales del último elemento de la ruta. Esta acción la completan la mayoría de las API de espacio de usuario en Windows».
Estas llamadas rutas MagicDot permiten funcionalidades similares a las de un rootkit que son accesibles para cualquier usuario no privilegiado, quien podría luego usarlas para llevar a cabo una serie de acciones maliciosas sin tener permisos de administrador y permanecer indetectado.
Incluyen la capacidad de «ocultar archivos y procesos, ocultar archivos en archivos comprimidos, afectar el análisis de archivos prefetch, hacer que los usuarios de Task Manager y Process Explorer crean que un archivo de malware era un ejecutable verificado publicado por Microsoft, desactivar Process Explorer con una vulnerabilidad de denegación de servicio (DoS) y más».
El problema subyacente dentro del proceso de conversión de la ruta DOS a NT también ha llevado al descubrimiento de cuatro deficiencias de seguridad, tres de las cuales han sido abordadas por Microsoft:
«Esta investigación es la primera de su tipo en explorar cómo problemas conocidos que parecen ser inofensivos pueden ser explotados para desarrollar vulnerabilidades y, en última instancia, representar un riesgo de seguridad significativo», explicó Yair.
«Creemos que las implicaciones son relevantes no solo para Microsoft Windows, que es el sistema operativo de escritorio más utilizado en el mundo, sino también para todos los proveedores de software, la mayoría de los cuales también permiten que los problemas conocidos persistan de versión en versión de su software.»
Tags :
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...