SMS 2.0, la herramienta de control remoto de Microsoft introduce un elemento de riesgo en los sistemas, ya que permite a un atacante la ejecución de programas en el contexto del sistema.
El peligro se debe al hecho de que el ejecutable empleado para el servicio de control remoto se copia en la estación de trabajo sin ningún tipo especial de configuración de permisos. Lo cual puede permitir que un usuario reemplace el ejecutable por otro. Evidentemente, esto sólo ocurre bajo entorno con permisos NTFS.
Una forma sencilla de comprobar el problema es en primer lugar renombrar el archivo %SMS_LOCAL_DIR%MSSMSCLICOMPREMCTRLWUSER32.EXE a *.OLD. Tras lo cual se copiará el archivo %SystemRoot%System32musrmgr.exe a %SMS_LOCAL_DIR%MSSMSCLICOMPREMCTRLWUSER32.EXE. Por último se reinicia el ordenador. Las instrucciones son las siguientes:
Después de reiniciar la máquina se ejecutará el administrador de usuarios (por permisos del sistema). En este punto el usuario malicioso puede conceder privilegios de administraci¢n a cualquiera que desee.
Para solventar este grave problema de seguridad, antes de la instalaci¢n de SMS se puede crear el directorio mssmsclicompremctrl y asignarle los permisos adecuados. Si SMS ya se encuentra instalado en el sistema bastar con cambiar los permisos al directorio y todos sus componentes.
M s informaci¢n:
Packetstorm
http://packetstorm.securify.com/0001-exploits/sms.htm
Microsoft
http://www.microsoft.com/catalog/display.asp?site=650&subid=22&pg=1
Antonio Ropero
antonior@hispasec.com