CSIRT Panamá Aviso 2016-10-31 Vulnerabilidad Critica de Windows (ATOM BOMBING)
Gravedad: Alta
Fecha de publicación: Octubre 12, 2016
Fecha de modificación: Octubre 12, 2016
Última revisión: Revisión A.
http://blog.segu-info.com.ar/2016/10/atombombing-nueva-tecnica-de-inyeccion.html
Sistemas Afectados:
Microsoft Windows
I. Descripción
Este fallo de seguridad ha recibido este nombre debido a que se explota a través de las Atom Tables y Async Procedure Calls (APC) del sistema operativo para facilitar el almacenamiento y el acceso a los datos entre aplicaciones.
II. Impacto
Los atacantes pueden crear un exploit que inyecte en estas tablas código malicioso de manera que, cuando una aplicación intente recuperar dicha información, estará cargando automáticamente el código malicioso en la memoria.
De esta forma, un atacante podría llegar a tomar capturas de pantalla, acceder a las contraseñas de las víctimas e incluso llevar a cabo otro tipo de ataques BiTM (Browser in The Middle). Los investigadores han publicado el código de una PoC.
Para que esta vulnerabilidad se pueda explotar, el atacante debe hacer uso de diferentes técnicas de “ingeniería social” de manera de engañar al usuario para que este ejecute el binario malicioso que permita explotar el fallo de seguridad.
III. Referencia a soluciones, herramientas e información
Por el momento, no existe ninguna forma efectiva ni para protegerse de este fallo de seguridad ni para solucionarlo de forma definitiva.
Según los expertos de seguridad, la única forma de protegerse frente a este fallo es que las desarrolladoras de las principales suites de seguridad del mercado actualicen sus productos de manera que estos sean capaces de detectar las llamadas maliciosas a la API de las tablas atómicas que las permita evitar, antes de que sea demasiado tarde, la posible actividad maliciosa.
Para protegernos nosotros mismos, lo que debemos hacer es prestar atención a los archivos que descargamos y ejecutamos de manera que, cuando detectemos cualquier fichero que pueda ser sospechoso, evitemos ejecutarlo y, así, evitemos que los piratas informáticos puedan ejecutar malware en nuestro sistema.
IV. Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la
Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Facebook: http://www.facebook.com/CSIRTPanama
Key ID: 16F2B124