Se descubre una vulnerabilidad de Windows similar a un error Bash

bash-bug

El mes pasado informamos sobre un error de Bash que apuntaba al hardware que ejecutaba los sistemas operativos Linux, Unix y Mac OS X. En otras partes de la Web, se habló mucho sobre la conveniencia de los administradores de equipos con Windows, ya que el sistema no sufre tal vulnerabilidad.

Ahora, los investigadores de seguridad de la empresa belga Security Factory han encontrado una ejecución remota de código que se parece al error Shellshock en las computadoras con Windows. El ataque particular que podría causar daños a una computadora con Windows podría provenir de una falla de seguridad de inyección de comandos en los shells de línea de comandos de Windows. Este shell podría usarse para explotar variables en computadoras con Windows de la misma manera que los atacantes podrían aprovechar el Bash.

bash-bug

Esta vulnerabilidad podría permitir que cualquier usuario de la red en una empresa, por ejemplo, obtenga el control total de los servidores de Windows a través de un nombre de directorio dentro de un directorio al que ese usuario tiene acceso anterior. Eso significa que cuando un usuario específico de una red crea una carpeta especial y ejecuta scripts de shell de comandos, es probable que pueda hacerse cargo con éxito de su sistema Windows.

Peor aún, la vulnerabilidad extiende su alcance a la vista previa de Windows 10, que Microsoft acaba de presentar hace unos días. Pero dado que la nueva versión del sistema operativo para escritorio aún se encuentra en su etapa inicial, el gigante del software de Redmond podría producir soluciones para ella.

La ejecución de cualquier cosa dentro del nombre de la variable una vez que un usuario configura una variable de entorno, según el informe de Security Factory. No obstante, es reconfortante pensar para los usuarios de Windows que esta falla no es tan grande como la del error Bash que afecta al hardware de Linux, Unix y Mac OS X, y que tampoco afecta seriamente a las secuencias de comandos de Windows y Windows. Pero ciertamente las implementaciones de Windows Server se ven afectadas por el error, incluidos algunos scripts que se han escrito para el sistema Windows.

Security Factory advierte a los usuarios de Windows que deben verificar constantemente sus scripts en busca de% CD% de acceso que no esté protegido, así como otras variables de entorno. Esto requiere una cantidad adicional de trabajo porque no se espera que Microsoft publique soluciones para esta falla en el corto plazo.

Con todo eso, Microsoft encuentra razones para considerar el error como una amenaza a la seguridad. La compañía cree que los clientes de Windows no son potencialmente vulnerables a la explotación remota. Security Factory continúa, sin embargo, recordando a los usuarios que realicen una auditoría de su código de variables de entorno para abordar posibles fallas.

0 Shares