• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

ESCALADA DE PRIVILEGIOS EN WINDOWS NT

escrito por Jose Escribano 18 de enero de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
250

Microsoft publica un parche para evitar una vulnerabilidad de escalada de privilegios en máquinas con Windows NT 4.0. El usuario malicioso debe acceder a la máquina de forma local, tras lo cual podrá conseguir cualquier nivel de acceso, incluido el de administrador.

El problema se debe a una debilidad en los puertos LPC (Local Procedure Call) que puede permitir a un usuario malicioso demandar servicios en el contexto de seguridad de otro usuario, o como el mismo sistema operativo. La LPC o Llamada a Procedimientos Locales es una parte esencial dentro del diseño cliente/servidor de Windows NT, ya que es la interfaz entre todos los procesos cliente/servidor que se ejecutan de forma local en un sistema Windows NT.

La estructura de la LPC es muy parecida a la RPC (Remote Procedure Call, llamadas a procedimientos remotos), excepto que está optimizada de forma exclusiva para comunicaciones entre procesos dentro de la máquina local. LPC es un medio de comunicación proporcionado por Windows NT que permite a los hilos y procesos comunicarse con otros dentro de la misma m quina. En vez de hacer que cada hilo y proceso implemente su propio servicio de comunicaci¢n Windows NT proporciona un servicio estandarizado, el LPC, que puede ser usado por todos los hilos y procesos.

El hecho de que esta vulnerabilidad resida en una funci¢n asociada al LPC es significativo. Como LPC s¢lo permite comunicarse a hilos de la misma m quina, esto mismo limita el alcance de la vulnerabilidad a la m quina local.

Un usuario malicioso podr¡a explotar esta vulnerabilidad de dos maneras. La consecuencia m s seria es que el usuario puede conseguir privilegios adicionales en la m quina. Por ejemplo, el usuario malicioso podr¡a a_adirse a s¡ mismo al grupo de Administradores local, despues de lo cual podr¡a realizar cualquier acci¢n sobre la m quina.

De forma alternativa, un usuario malicioso podr¡a explotar esta vulnerabilidad para realizar las peticiones como si fuera otro usuario, simplemente como una forma de cubrir sus huellas cuando realice alguna acci¢n no autorizada. Cualquier log de auditor¡a mostrar  que el otro usuario realiz¢ la acci¢n, en vez del verdadero usuario malicioso.

Todas las versiones de Windows NT 4.0 est n afectadas por este problema, aunque, tal y como se ha descrito, s¢lo repercute a aquellas que permitan a usuarios el acceso de forma interactiva. El parche de Microsoft modifica la forma en que la API afectada valida las llamadas a ella y previene los posibles ataques falseados.

M s informaci¢n:

Parche
http://www.microsoft.com/downloads/release.asp?ReleaseID=17382

Bolet¡n de seguridad de Microsoft
http://www.microsoft.com/security/bulletins/MS00-003.asp

FAQ sobre el problema
http://www.microsoft.com/security/bulletins/MS00-003faq.asp

Antonio Ropero
antonior@hispasec.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
RESULTADO DE LA ADAPTACIÓN AL REGLAMENTO DE SEGURIDAD DE LA LORTAD
siguiente
CAMPAíAS MASIVAS DE VACUNACIÓN CONTRA LA GRIPE EN LATINOAMÉRICA

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano