Windows 8 es más seguro, pero investigadores estudian sus puntos vulnerables y han ofrecido alguna de sus impresiones durante la conferencia de seguridad Black Hat que la semana pasada se celebró en Las Vegas.
Hay al menos tres puntos de ataques en Windows 8 que producirían vulnerabilidades que podrían ser explotadas. El primero se centra en las limitaciones de las aplicaciones estilo Metro en Windows 8 que les impiden acceder a Internet.
Más que intentar romper las restricciones, una aplicación podría acceder a otra que tuviera tales permisos.
Es decir que la aplicación a la que se le impidiera acceder a Internet, podría enviar mensajes a la web a través de Internet Explorer o Microsoft Media Server. Una vez que haya accedido a Internet, una aplicación falsa podría cargar datos desde una máquina local a otra en Internet controlada por un atacante.
Otra trampa para evitar los sistemas de seguridad de Windows 8 es utilizar la línea de comandos cmd.exe dentro del sandbox para activar otro ejecutable que esté fuera del contenedor.
También está el llamado “dll hijacking”, o insertar código malicioso que se disfrace como la DLL que la aplicación está buscando. Internet Explorer carga algunos archivos DLL que ya no necesita y que si se supieran los nombres de esos archivos, podrían utilizarse para disfrazar programas maliciosos que cargaría el ordenador.
Una característica de programación de las aplicaciones, que permite que accedan a carpetas y archivos a los que normalmente no tienen acceso, de Windows 8 Metro podría explotarse. Esto significa que podrían robar datos y enviarlos a atacantes.
Como norma, las aplicaciones Metro pueden acceder solo a archivos y carpetas de documentos, vídeos, música y fotos.
Pero los desarrolladores de aplicaciones pueden incluir excepciones y que las aplicaciones accedan también a la carpeta de descargas, donde se le podría encargar para que descargara un archivo malicioso que permita a la aplicación acceder a otros archivos y carpetas. Según Microsoft, es una característica de los desarrolladores, y no una vulnerabilidad, y además está bajo el control de los usuarios, de forma que no se trata de una amenaza.
0 comentarios:
Publicar un comentario
GRACIAS POR VISITAR GAZCUE Y DEJAR TU COMENTARIO.