Microsoft ha lanzado nueve boletines de seguridad en marzo. Cuatro de ellos estn calificados como crticos pero, de las 20 vulnerabilidades que se estn parchando, 12 son crticas y permiten la ejecucin remota de cdigo y la elevacin de privilegios. Entre los programas de Microsoft que se estn parchando con prioridad crtica estn Internet Explorer, Silverlight, Visio Viewer y SharePoint. Por lo tanto, casi todos los usuarios que estn utilizando Windows, y muchas tiendas de Microsoft, deberan dedicar unos minutos a parchar sus sistemas lo antes posible.
Pwn2Own atrajo a los principal talentos de seguridad ofensiva a CanSecWest y entreg medio milln de dlares en premios por las nuevas vulnerabilidades ‘del da cero’ que se descubrieron, pero el acontecimiento no tuvo mucho impacto en el boletn de Microsoft de este mes. Tambin se explotaron Adobe, Java, Firefox y Chrome, adems de que se encontraron dos vulnerabilidades del da cero en Internet Explorer 10 que comprometan por completo a Windows 8 en una tableta Windows Surface Pro.
En vez de concentrarse en aquellas vulnerabilidades, Microsoft lanz MS013-021, que es un gigantesco ‘parche para vulnerabilidades ‘use-after-free’ en Internet Explorer’, que soluciona la ms larga lista de vulnerabilidades ‘use-after-free’ que se haya visto en una actualizacin mensual hasta la fecha. Sabiendo que una de estas vulnerabilidades era pblica, casi parece que solucionaron un fuzzer en sus propios laboratorios o alguien aument el desarrollo por su cuenta.
MS013-022 soluciona una revisin de puntero de memoria en el componente de representacin HTML de Silverlight – un problema inusual conocido como ‘de-referencia doble’. Lo interesante de ello es que el lado de este cliente RCE permite la explotacin tanto a lo largo de todos los sistemas Windows que admite, como a travs de todos los sistemas Mac OS X de Apple. En vista de la explotacin masiva de OS X el ao pasado y la reciente aparicin de una serie de ataques dirigidos de OS-X, este parche es importante para aquellos que tienen sistemas que funcionan con OS X.
Microsoft sugiere que EMET ayuda a mitigar tanto los problemas de Internet Explorer como de Silverlight.
Del lado del servidor, muy diferente a los problemas de corrupcin de memoria que se ven del lado del cliente, se encuentra una vulnerabilidad de servicio web. Sharepoint est muy distribuido en organizaciones. Lo que llama la atencin es que incluye una elevacin de privilegios que se activa por una vulnerabilidad XSS que hace que los usuarios que se encuentran a distancia tengan un mtodo para emitir rdenes de Sharepoint como administradores del sitio. Un investigador externo inform en privado sobre todas estas vulnerabilidades de Sharepoint, y no se conocen revelaciones pblicas sobre el tema. Adems, se estn solucionando problemas que causan negacin de servicio y saturacin del bfer en el cdigo de Sharepoint.
MS012-023 se encarga de solucionar un cdigo vulnerable en Visio, pero el cdigo tambin se distribuye en componentes de Microsoft Office. Lo extrao es que no se conoce una ruta transversal del cdigo que acceda al cdigo vulnerable dentro de Microsoft Office. Y Microsoft mantiene cuatro o cinco versiones de Visio Viewer, un programa muy popular entre las organizaciones para distribuir diagramas y grficos de todo tipo. Pero esta vulnerabilidad solo afecta a una versin – Microsoft Visio Viewer 2010. Sin embargo, Microsoft se inclina por solucionar todos los problemas de seguridad (incluyendo los problemas desconocidos del futuro) y parchar el cdigo en todos los lugares en los que se encuentra la vulnerabilidad, sin importar si Office tiene acceso o no a esos sectores.
De todas las vulnerabilidades con menor grado de gravedad, el problema del descriptor USB del modo kernel parece el ms interesante. Y s, el ttulo de esta entrada es exagerado y hasta ridculo. No creo que pueda surgir un nuevo Stuxnet slo a causa de esta vulnerabilidad. Pero, recordando los vectores del exploit de Stuxnet, ofrece la ejecucin de otro vector de entrega para cdigos arbitrarios en modo kernel con slo insertar un dispositivo USB en el sistema.
Para dejar las cosas claras, aqu no se encuentra ningn potencial inmediato para el surgimiento de un nuevo Stuxnet. El peligro inmediato radica en que Stuxnet demostr que existe una disposicin de la superficie de ataque para activar ambientes industriales muy asegurados, lo que permite una infiltracin al estilo Pearl Harbor en su eficacia y elemento sorpresa.
Boletines de seguridad de Microsoft, marzo 2013 – Poco impacto de Pwn2Own y proteccin de los dispositivos USB contra otro Stuxnet