Vulnerabilidad en el motor de proceso de gráficos en Windows

Microsoft está investigando una vulnerabilidad en el motor de proceso de gráficos en Windows (Windows Graphics Rendering Engine).

Esta vulnerabilidad fue revelada en Diciembre del 2010 por Moti y Xu Hao en la conferencia «Power of Community» en la que explicaron como crear un fichero de imagen para explotar esta vulnerabilidad. El thumbnail es almacenado en un archivo de mapa de bits. Estableciendo el número de los índices de la tabla de colores a un número negativo (biClrUsed) es posible explotar esta vulnerabilidad, la cual además permite eludir DEP y SafeSEH.

Esta vulnerabilidad por tanto puede ser explotada desde diferentes vectores de ataque por ejemplo visitando una página web especialmente manipulada o abriendo un fichero adjunto de un correo electrónico.

Impacto

La explotación de esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en el contexto de seguridad del usuario conectado.

Sistemas Afectados

  • Windows XP SP3 y x64 SP2
  • Windows Server 2003 y x64 SP2, y 2003 para Itanium
  • Windows Vista y x64
  • Windows Server 2008, x64 e Itanium

Nota: Las vulnerabilidades descritas en este aviso no afectan a las ediciones compatibles de Windows Server 2008 que han sido instaladas con la opción Server Core.

Solución

Microsoft propone una solución temporal hasta que se publique alguna actualización de seguridad o un fix-it que solucione el problema. Esta solución consistiría en modificar el ACL sobre shimgvw.dll para hacerla más restrictiva.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.