Salteándose una serie de bloqueos anti-explotación, el hacker holandés Peter Vreugdenhil consiguió una impresionante victoria aquí en CanSecWest Pwn2Own, hackeando una máquina con Windows 7 64-bit completamente actualizada aporvechando un par de vulnerabilidades de Internet Explorer.
Vreugdenhil, un investigador independiente que se especializa en encontrar y explotar vulnerabilidades del lado cliente, usó varios trucos para sobrepasar ASLR (Aleatorización del Esquema del Espacio de direccionamiento) y DEP (Prevención de Ejecución de Datos), dos protecciones significativas incorporadas en la plataforma Windows.
Comencé salteando el ALSR que me dió la dirección base de uno de los módulo cargados en el IE. Usé ese conocimiento para lograr saltear DEP," agregó.Vreugdenhil, quien ganó un premio en efectivo de u$s 10.000 y una nueva máquina Windows, dijo que utiliza técnicas de fuzzing para encontrar vulnerabilidades de software. "Específicamente revisé mis registros del fuzzing para encontrar una falla como esta, porque podría usarla para conseguir saltear ASLR," dijo.
Después de hallar la vulnerabilidad en IE8, Vreugdenhil dijo que le tomó unas dos semanas escribir un exploit para rodear las protecciones ASLR+DEP.
Miembros del equipo Microsoft de IE estaban a mano para ser testigos del exploit de Vreugdenhil. Un portavoz de la compañía dijo que aún no estan al tanto de los detalles de la vulnerabilidad pero que activarán su proceso de respuesta de seguridad una vez que reciban la información de los organizadores de la competencia.
Se espera que TippingPoint Zero Day Initiative (ZDI), la compañía que patrocina el desafío hacker, envíe los detalles de las vulnerabilidades a todos los proveedores afectados el viernes 26 de marzo de 2010.
Traducción: Raúl Batista
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario