Mebroot, virus escurridizo para Windows

Leo en varios sitios que ha aparecido un virus (en realidad es de octubre), pero que está haciendo estragos en las últimas semanas, se llama Mebroot.

Este virus, que afecta a ordenadores con Windows XP, Windows Vista, Windows Server 2003 y Windows 2000, es particularmente peligroso porque es capaz de ‘esconderse en el sistema’ y evitar su destrucción.

Mebroot es un tipo de virus conocido como ‘rootkit’ que trata de sobrescribir parte del Master Boot Record (MBR). Una vez instalado, puede descargar otras aplicaciones maliciosas, como los ‘keyloggers’ para robar la información confidencial.

Según el Centro de Alerta Antivirus, dependiente del Ministerio de Industria, se trata de un programa «que permite a otro usuario acceder de forma no autorizada al ordenador infectado y consigue esconder los elementos que permiten al intruso realizar actividades ilegítimas».

Este centro califica su peligrosidad de ‘baja’ porque su difusión aún es limitada, aunque el daño que puede causar es calificado de ‘alto’.

Hablando poco, y mal, de Windows Vista

Ya lo comenté hace unos días, lo que Enrique Dans lo sacó en su blog. A raiz de esa entrada suya, un lector le manda este mensaje, que es una perla:

“Como responsable de producto de un grupo de empresas puedo confirmarte que la implantación de Windows Vista nos ha supuesto un ratio de subactividad notable. El nivel de sufrimiento ha sido tan importante que hemos decidido pararlo todo y esperar.

Prácticamente NO funciona nada, los aplicativos de conexión con los minis de IBM no funcionan, las impresoras, las redes caen en picado al conectar este sistema, todos los usuarios locos por la cantidad de mensajes crípticos que presenta el sistema… Puedes imaginarte como se pone el teléfono cuando a un usuario le salen una media de 3 mensajes cada cuarto de hora, sí? Pues multiplícalo por un departamento y luego por planta.

La solución? Se ha colocado Ubuntu en los puestos de trabajo y se conectan con el Terminal Server que viene integrado: problemas 0, coste “agua de mayo” comparado con la millonada que nos ha costado en horas el Vista.”

Sobran los comentarios

Windows Vista está desencantando

wvistalogo.jpg

Normalmente cuando Microsoft sacaba un nuevo Sistema Operativo, la venta de equipos se alegraba algo. Se vendía un poco mas, había gente que incluso compraba el nuevo Sistema solo por estar con la última versión.

Sin embargo los problemas que está dando la versión Vista, está generando un gran desencanto en los consumidores. Enrique Dans lo cuenta en su blog.

Nuestra experiencia también dice lo mismo. Hemos tenido clientes que a los pocos días de tener su nuevo equipo con Vista (la mayoría de los casos preinstalado por imperativo del fabricante del equipo, algo que me cuesta entender), han aborrecido las incompatibilidades que se han encontrado. Tras un par de casos así, nuestra recomendación siempre ha sido seguir con Windows XP, o mejor todavía, pasarse a una distribución Linux como Ubuntu.

También me consta que hay tiendas de informática dónde han desaparecido de la venta versiones antiguas (pero mas estables) de Microsoft, pero a mi me queda alguna, lo digo por si alguien no encuentra por ahi, que pregunte primero.

Vulnerabilidad en Microsoft Windows

c9803.jpg

Leo en Hispasec lo siguiente:

Existe un problema de validación de entrada en las librerías DirectX de Microsoft que podrían permitir a un atacante ejecutar código arbitrario en el sistema víctima. Aunque el problema ha sido solucionado, Microsoft no ha publicado boletín de seguridad al respecto.

DirectX es una colección de APIs creadas para facilitar tareas relacionadas con la programación de juegos en Windows. El kit de desarrollo de DirectX (SDK) y el EndUser Runtime se distribuyen gratuitamente por Microsoft y también adjunto a muchos programas que lo utilizan.

El fallo se da en la forma en la que se abren formatos de imagen Targa comprimidos con RLE (run-length encoding). No se comprueba si se ha sobrepasado el límite del búfer reservado para datos como la anchura, altura y profundidad de color, almacenados en la imagen. Si la codificación especifica más datos de los que han sido reservados, ocurre un desbordamiento de heap.

Las librerías DirectX SDK de Microsoft de febrero de 2006 son vulnerables, también DirectX End User Runtime de febrero de 2006 y DirectX 9.0c End User Runtime y anteriores.

El fallo fue notificado a Microsoft en agosto de 2006. El investigador español Rubén Santamarta lo ha reportado a iDefense a través del programa Vulnerability Contributor Program. DirectX no sufría de un problema de seguridad de gravedad similar desde julio de 2003.

El fallo ha sido corregido en la versión de junio de 2007 de SDK y End User Runtime, descargable desde aqui.

DirectX Software Development Kit

Cabe preguntarse que si lo sabían desde hace casi un año, ¿como es que lo arreglan ahora?, ¿a que se debe tanto retraso?

Como colgar Windows Vista

imagen032.jpg

Que Windows Vista está siendo un fracaso en la práctica es conocido. Yo al menos conozco un montón de casos de clientes que lo único que le supone son problemas de configuración, de uso, de compatibilidad, y mil cosas mas.

Concretamente un cliente mio tiene problemas desde el primer día con su software original tipo antivirus, y otro de copia de cd´s. Ni con el programa comprado legalmente puede hacer funcionar. Y no encuentra una webcam que le de seguridad y fiabilidad.

El caso es que hoy me encuentro en Helektron este «truco» para hacer que se cuelgue, y no es nada difícil:

Para hacerlo tenermos que pulsar la tecla de Windows ( la que tiene el logotipo, habitualmente al lado de Alt izquierdo ) junto con la letra E. Mantenlo pulsado: en 20-30 segundos tu Windows Vista quedara literalmente bloqueado.

No lo he probado, no tengo Windows Vista, pero no me extrañaría nada que fuese cierto.

Asi que la recomendación buena en estos casos es: Usa Linux 

vLite, Windows Vista con lo estrictamente necesario

imagen004.jpg

Si has optado por instalar Windows Vista en tu ordenador, a pesar de que no es muy recomendable, puedes hacer que funciones un poco mas rápido si desinstalas esos programas que no son estrictamente necesarios.

Para eso tienes este programa que te quitará aquello que no vas a usar, y optimizará el uso de la última versión de Microsoft.

Windows Vista recopila información personal para Microsoft

Ya tenemos debate. Me entero por Viernes que la última versión de Windows Vista, recopila información personal del usuario, para poderla transmitir a Microsoft.

El tema está echando chispas en Slashdot y aqui lo analizan mas profundamente.

Este asunto siempre ha salidos a la palestra cuando Microsoft ha sacado nuevas versiones, y al final va a resultar que era verdad.

Mas información sobre el error en servidor DNS de Microsoft Windows

Hablábamos el otro día sobre este serio problema de seguridad de Microsoft Windows,

Hoy encontramos mas información al respecto en Hispasec.

Microsoft confirmaba a través de una notificación oficial el día 13, la existencia de una vulnerabilidad que estaba siendo aprovechada por atacantes «de forma muy limitada» según la propia compañía. El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.

Esto afectaría a un sistema sólo si mantiene un DNS (típicamente en servidores de Microsoft) y un potencial atacante tuviese acceso a unos puertos específicos. El ataque no sería posible exclusivamente a través de puerto 53, abierto habitualmente al exterior para las consultas DNS, sino que debe apoyarse de la capacidad de administración remota de DNS (a través de RPC) para explotar la vulnerabilidad y ejecutar código. Microsoft proporcionó un método para eliminar esta funcionalidad y proteger el sistema a falta de parche oficial.

Aun así, varios factores se han añadido a la ecuación para convertir esta vulnerabilidad en un verdadero peligro. Típicamente un controlador de dominio en red interna es también el servidor autorizado DNS del dominio. En una red interna, no suelen protegerse estos controladores tras un cortafuegos, o las reglas de filtrado pueden estar más relajadas. En ese caso, aunque no expuesto al exterior, el servidor podría quedar fácilmente comprometido desde la misma red interna. Si el controlador de dominio queda comprometido, el atacante habría llegado al corazón de una red interna controlada por el directorio activo.

El día 15, metasploit descubrió un exploit público capaz de aprovechar esta vulnerabilidad. Queda desde entonces abierta para todos la posibilidad de estudiar y experimentar con el fallo. El problema concreto parece estar en la función extractQuotedChar. Los ataques dejan de ser «limitados».

Además, aparece al poco tiempo un nuevo exploit (programado por Andrés Tarasco y Mario Ballano) que es capaz de aprovechar la vulnerabilidad sin necesidad de tener acceso al rango mencionado en un principio (1024-5000), sino que permitiría ejecutar código a través del puerto 445. Este puerto es usado para el protocolo SMB (Server Message Block) sobre TCP/IP, y se utiliza para el intercambio de ficheros, entre otros fines. Una vez más, este puerto no suele estar expuesto al exterior, pero mantiene e incluso agrava el problema en redes internas, donde estará abierto con casi toda seguridad. Este código también afecta a Windows 2003 con SP2.

Para colmo, se ha detectado un gusano que intenta aprovechar la vulnerabilidad. El nombre elegido es Rinbot, y una vez que logra ejecutar código, se conecta al dominio x.rofflewaffles.us y convierte a su víctima en zombie (parte de una botnet). La detección específica por parte de los antivirus es escasa todavía. Según el SANS, que ha usado VirusTotal para el análisis:

AhnLab-V3 2007.4.14.0 04.16.2007 Win32/IRCBot.worm.199680.I
AntiVir 7.3.1.52 04.16.2007 HEUR/Crypted
AVG 7.5.0.447 04.16.2007 Win32/CryptExe
DrWeb 4.33 04.16.2007 BackDoor.IRC.Sdbot.1299
eSafe 7.0.15.0 04.16.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 04.16.2007 suspicious
Kaspersky 4.0.2.24 04.16.2007 Backdoor.Win32.VanBot.bx
Prevx1 V2 04.16.2007 Malware.Trojan.Backdoor.Gen
Symantec 10 04.16.2007 W32.Rinbot.A
Webwasher-Gateway 6.0.1 04.16.2007 Heuristic.Crypted

Sospechamos que esta vulnerabilidad provocará un nuevo parche fuera del ciclo habitual de Microsoft. De lo contrario no habría solución oficial hasta al menos el ocho de mayo. Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000 e incluso 445 si no es necesario.

Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:

«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters»

se debe añadir un valor DWORD llamado «RpcProtocol» con el valor 4. Es importante destacar que es necesario reiniciar el servicio DNS para que el cambio surta efecto.


Más Información:

Monday update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/16/monday-update-on-microsoft-security-advisory-935964.aspx

Situation update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/15/situation-update-on-microsoft-security-advisory.aspx

Vulnerability in RPC on Windows DNS Server Could Allow Remote Code
Execution.
http://www.microsoft.com/technet/security/advisory/935964.mspx

New Rinbot scanning for port 1025 DNS/RPC
http://isc.sans.org/diary.php?storyid=2643&rss

DNS Vulnerability being Exploited in the Wild
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dns_exploit_time_is_upon_us.html