Un fallo de seguridad de Windows permite ejecutar aplicaciones sin permisos

windows

La noticia se publica a través de la web de la mano de Casey Smith, un investigador de seguridad de Colorado (USA), quien ha dado la voz de alarma al decubrir un fallo de seguridad en las ediciones empresariales de Windows 7 sucesivas de este sistema operativo (también Windows 10), concretamente, con la función AppLocker.

AppLocker es una función nueva que se introdujo en Windows 7 y Windows Server 2008 R2 que permite a los administradores especificar qué usuarios o grupos pueden ejecutar aplicaciones en una organización, basándose en identidades únicas de archivos. Al utilizar la característica se pueden crear una serie de reglas con las que se permite o deniega la ejecución de las aplicaciones a los usuario. Una función parecida a las listas de ACL de Linux pero con un mecanismo de ejecución algo distinto.Por otra parte la aplicación regsvr32, una utilidad de línea de comandos que se puede utilizar para registrar y anular DLLs, permite alterar el registro del sistema sin que para ello se requiera permiso alguno o privilegios de ejecución, según ha afirmado Smith a través de su blog. Tal y como indica, esto puede implicar que para muchos administradores sea difícil encontrar si los cambios se realizan o no en el sistema.

Este fallo de seguridad permite por tanto ejecutar software malicioso en aquellos equipos que se encuentren en peligro, incluso si está instalado AppLocker, una característica cuyo principio es la seguridad. Además, no requiere acceso de administrador o alterar el registro del sistema, por lo que a todo ello se suma que es difícil de rastrear. Esta vulnerabilidad fue descubierta la semana pasada y de momento no ha sido corregida por la propia Microsoft. De momento el autor de la noticia sólo ha escrito sobre su descubrimiento y ha publicado la secuencia de comandos que prueba su afirmación.

Mientras Microsoft lanza alguna medida que corrija esta deficiencia de su sistema, Casey Smith ha indicado que es posible desactivar Regsvr32.exe y Regsvr64.exe utilizando el firewall del propio sistema operativo.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.