{"id":885,"date":"2016-10-31T11:34:31","date_gmt":"2016-10-31T16:34:31","guid":{"rendered":"https:\/\/cert.pa\/?p=885"},"modified":"2016-10-31T11:34:31","modified_gmt":"2016-10-31T16:34:31","slug":"csirt-panama-aviso-2016-10-31-vulnerabilidad-critica-de-windows-atom-bombing","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=885","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-10-31 Vulnerabilidad Critica de Windows (ATOM BOMBING)"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-10-31 Vulnerabilidad Critica de Windows (ATOM BOMBING)<br \/>\nGravedad: Alta<br \/>\nFecha de publicaci\u00f3n: Octubre 12, 2016<br \/>\nFecha de modificaci\u00f3n: Octubre 12, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nhttp:\/\/blog.segu-info.com.ar\/2016\/10\/atombombing-nueva-tecnica-de-inyeccion.html<br \/>\nSistemas Afectados:<br \/>\nMicrosoft Windows<\/p>\n<p>I. Descripci\u00f3n<br \/>\nEste fallo de seguridad ha recibido este nombre debido a que se explota a trav\u00e9s de las Atom Tables y Async Procedure Calls (APC) del sistema operativo para facilitar el almacenamiento y el acceso a los datos entre aplicaciones. <\/p>\n<p>II. Impacto<br \/>\nLos atacantes pueden crear un exploit que inyecte en estas tablas c\u00f3digo malicioso de manera que, cuando una aplicaci\u00f3n intente recuperar dicha informaci\u00f3n, estar\u00e1 cargando autom\u00e1ticamente el c\u00f3digo malicioso en la memoria.<br \/>\nDe esta forma, un atacante podr\u00eda llegar a tomar capturas de pantalla, acceder a las contrase\u00f1as de las v\u00edctimas e incluso llevar a cabo otro tipo de ataques BiTM (Browser in The Middle). Los investigadores han publicado el c\u00f3digo de una PoC.<br \/>\nPara que esta vulnerabilidad se pueda explotar, el atacante debe hacer uso de diferentes t\u00e9cnicas de &#8220;ingenier\u00eda social&#8221; de manera de enga\u00f1ar al usuario para que este ejecute el binario malicioso que permita explotar el fallo de seguridad.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\nPor el momento, no existe ninguna forma efectiva ni para protegerse de este fallo de seguridad ni para solucionarlo de forma definitiva.<br \/>\nSeg\u00fan los expertos de seguridad, la \u00fanica forma de protegerse frente a este fallo es que las desarrolladoras de las principales suites de seguridad del mercado actualicen sus productos de manera que estos sean capaces de detectar las llamadas maliciosas a la API de las tablas at\u00f3micas que las permita evitar, antes de que sea demasiado tarde, la posible actividad maliciosa.<br \/>\nPara protegernos nosotros mismos, lo que debemos hacer es prestar atenci\u00f3n a los archivos que descargamos y ejecutamos de manera que, cuando detectemos cualquier fichero que pueda ser sospechoso, evitemos ejecutarlo y, as\u00ed, evitemos que los piratas inform\u00e1ticos puedan ejecutar malware en nuestro sistema.<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nComputer Security Incident Response Team Autoridad Nacional para la<br \/>\nInnovacion Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/cert.pa<br \/>\nTwitter: @CSIRTPanama<br \/>\nFacebook: http:\/\/www.facebook.com\/CSIRTPanama<br \/>\nKey ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-10-31 Vulnerabilidad Critica de Windows (ATOM BOMBING) Gravedad: Alta Fecha de publicaci\u00f3n: Octubre 12, 2016 Fecha de modificaci\u00f3n: Octubre 12, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. http:\/\/blog.segu-info.com.ar\/2016\/10\/atombombing-nueva-tecnica-de-inyeccion.html Sistemas Afectados: Microsoft Windows I. Descripci\u00f3n&#8230;<\/p>\n","protected":false},"author":5,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,72,9,80,68,45],"class_list":["post-885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-avisos-de-seguridad","tag-microsoft","tag-vulnerabilidad","tag-vulnerabilidades","tag-windows"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=885"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/885\/revisions"}],"predecessor-version":[{"id":886,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/885\/revisions\/886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}