Video: Исходный код Windows XP слили в Сеть,кто виноват? (Noviembre 2024)
Microsoft confirmó que una vulnerabilidad de día cero en Windows XP y Windows Server 2003 se está explotando actualmente en ataques activos. Si todavía está ejecutando XP, ¿por qué no coloca una nueva computadora en su lista de deseos?
Originalmente informado por investigadores de FireEye, el problema es una falla de elevación de privilegios que permite a un atacante ejecutar código arbitrario en modo kernel. Al explotar este error, un atacante podría instalar programas adicionales, ver o modificar datos, o crear nuevas cuentas de administrador en la computadora, dijo Microsoft en su aviso de seguridad, publicado el miércoles. Microsoft también dijo que los atacantes primero deben iniciar sesión con credenciales de cuenta válidas para iniciar el exploit, y que la vulnerabilidad no puede ser activada de forma remota o por usuarios anónimos.
"Se está abusando de él en la naturaleza junto con una vulnerabilidad de Adobe Reader que se publicó en agosto de 2013", dijo Wolfgang Kandek, CTO de Qualys.
Los usuarios que ejecutan versiones obsoletas de Adobe Reader 9, 10 y 11 en Windows XP SP3, los investigadores de FireEye Xiaobo Chen y Dan Caselden escribieron en el blog de la compañía. Chen y Caselden lo recomendaron. Las versiones posteriores de Windows no se ven afectadas.
Detalles de la falla
El problema está en la forma en que el componente del núcleo NDProxy.sys no valida correctamente la entrada, dijo Microsoft. El controlador funciona con controladores de minipuerto WAN, gestores de llamadas y gestores de llamadas de minipuerto a la API de telefonía.
Actualmente no hay parches disponibles y Microsoft no proporcionó ningún detalle sobre cuándo se solucionará el problema. El aviso describe los pasos para deshabilitar NDProxy como solución alternativa. La desactivación de este componente interrumpirá los servicios de telefonía, incluido el Servicio de acceso remoto (RAS), las redes de acceso telefónico y las redes privadas virtuales (VPN).
XP Ay de continuar
Dado que Microsoft finalizó el soporte para Windows XP en abril de 2014, los expertos en seguridad están preocupados de que los atacantes aumenten la tasa de ataques contra el antiguo sistema operativo después de que se publiquen los últimos parches. Microsoft afirmó a finales de octubre que aproximadamente el 21 por ciento de los usuarios todavía ejecuta Windows XP. Atacantes Después de abril, estos usuarios ya no recibirán ninguna actualización, lo que los hace vulnerables a los ataques de día cero.
Chen y Caselden de FireEye reiteraron la recomendación de actualizar los sistemas XP a Windows 7 o superior en su publicación de blog. Microsoft ha agregado una serie de características de seguridad en las versiones más nuevas del sistema operativo para bloquear la ejecución de ciertos tipos de malware. Debido a que XP carece de estas tecnologías de mitigación, los usuarios de XP tienen casi seis veces más probabilidades de infectarse con malware que los usuarios de Windows 8, dijo Microsoft el mes pasado.
Los administradores deben acelerar los planes para migrar los sistemas restantes a un sistema operativo más nuevo para que no estén en riesgo en abril. Los proveedores como Browsium han lanzado productos para ayudar a las empresas bloqueadas en aplicaciones que requieren Internet Explorer 6 para ejecutarse, y hay tecnologías de virtualización disponibles para ejecutar aplicaciones de línea de negocio que funcionan solo en XP.
Los detalles para la solución están disponibles aquí en el aviso de Microsoft.