{youtubejw width="640" height="505"}u7Y6d-BVwxk{/youtubejw}

La vulnerabilidad tiene su origen en un fallo de diseño del soporte heredado para aplicaciones de 16 bits, donde debido a un error de interpretación del manipulador de excepciones (#GP Trap), es posible la ejecución de código como usuario SYSTEM, es decir, con privilegios del más alto nivel.

Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo. Él mismo entiende que esta vulnerabilidad afecta de forma más seria a empresas y corporaciones que mantienen a sus usuarios con privilegios limitados. Por desgracia, la mayoría de usuarios caseros utilizan ya la cuenta de administrador en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos prácticos) para tareas cotidianas, con lo que la elevación de privilegios no suele ser un requisito en los ataques.

A pesar de que, como puede verse, Microsoft no ha sacado ningún parche en estos 7 meses, existe una solución relativamente sencilla para reducir el problema, con incluso explicaciones y demostraciones mediante vídeos publicados en youtube.

Los pasos a seguir serían los siguientes:

  • Iniciar la consola de políticas (gpedit.msc).
  • Desplegar "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación"
  • Habilitar la política "Impedir el acceso a aplicaciones de 16 bits".
  • Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.

Los vídeos explicativos publicados en youtube, son los siguientes:

Windows Server 2003:

{youtubejw width="640" height="505"}XRVI4iQ2Nug{/youtubejw}


Windows Server 2008

{youtubejw width="640" height="505"}u8pfXW7crEQ{/youtubejw}


Para Windows XP:

{youtubejw width="640" height="505"}u7Y6d-BVwxk{/youtubejw}


Para sistemas más antiguos, NT4, aquí se explica cómo deshabilitar esta funcionalidad:
support.microsoft.com/kb/220159


Fuente de la noticia: Hispasec Sistemas