Skip to content

0 day en Internet Explorer. La protección DEP y sus limitaciones

Publicado por Sergio Hernando el 19 enero 2010

Buenas,

Por hacer un poco de seguimiento al tristemente famoso último 0 day en Internet Explorer, comentaros que la compañía ha habilitado un portal específico para asesorar a los usuarios del navegador. No es que contenga gran cosa, pero algo es algo.

Algunas fuentes que dan por sentado que Microsoft ofrecerá un parche fuera de su ciclo de actualizaciones, y alguno que otro ha salido a la palestra reivindicando que ha modificado el exploit para dar más cobertura a otras versiones. En ambos casos no veo información suficiente para creerme ni lo primero ni lo segundo, aunque obviamente sería deseable que el parche estuviera a disposición de los usuarios lo más rápido posible y que finalmente las modificaciones del ataque no afecten a las versiones que en este momento se consideran seguras.

La compañía ha hecho también público un magnífico artículo en el que clarifica un poco la situación, y cuya lectura recomiendo a todos los que usen Internet Explorer porque explica muy correctamente en qué se basa la protección DEP (Data Execution Prevention), cuya activación se está recomendando para evitar los efectos del exploit. Por resumir un poco, Microsoft está instando a los usuarios a actualizar a su última versión ya que DEP viene activado por defecto en las siguientes combinaciones:

  • Internet Explorer 8 en Windows XP Service Pack 3
  • Internet Explorer 8 en Windows Vista Service Pack 1 y posteriores
  • Internet Explorer 8 en Windows Server 2008
  • Internet Explorer 8 en Windows 7

Si se dispone de cualquier otra combinación, hay que activar DEP para Internet Explorer empleando la herramienta que está disponible en este enlace, salvo en los casos en los que no sea posible (Por ejemplo, Windows 2000 no permite el soporte DEP)

En el artículo también se proporciona un vídeo en el que se explica con meridiana claridad en qué se basa la dualidad software-hardware en DEP, así como los cuatro requisitos básicos que son necesarios para que DEP pueda protegernos de ataques en los que se pretende ejecutar código:

  • Disponer de una CPU con soporte DEP (XD en Intel y NX en AMD) algo presente en la práctica totalidad de procesadores vendidos desde hace unos 6 - 8 años.
  • La necesidad de que esta tecnología esté activa en la BIOS (parece ser que aunque DEP esté soportado en el hardware, no siempre viene activado en la BIOS, aunque me inclino a pensar que estos casos son anecdóticos)
  • Que tu sistema Windows tenga soporte para DEP y pueda hacer uso del soporte DEP hardware (En el caso de Windows, hablamos de XP SP2, XP SP3, 2003 SP1, Vista, 2008 y Windows 7)
  • Y por último, que la aplicación (en este caso Internet Explorer 8) pueda hacer uso de DEP, cosa que sólo ocurre por defecto, tal y como hemos comentado, en XP SP3, Vista SP1, 2008 y Windows 7

En el vídeo también se explica cómo verificar, a través de Process Explorer, si Internet Explorer está haciendo uso de DEP (ya que DEP se activa o no a nivel proceso, independientemente de la capa aplicación). Para ello hay que irse al menú View, opción Select Columns y en la pestaña Process Image, marcar DEP Status. También es recomendable leer este artículo para saber en qué estado está DEP en el equipo.

Por último recalcar que DEP no es la panacea, ya que existen (y son conocidos públicamente) mencanismos basados en clases .NET para saltarse la protección DEP. Lo bueno que tiene Internet Explorer 8 es que no permite el uso de esas clases en la zona Internet, pero ojito: sí se permiten en la zona Intranet, con lo que un atacante que coloque dicho bypass en una red corporativa podría anular la protección DEP, en cuyo caso todas las versiones del navegador serían vulnerables. Es por esta razón que sigo pensando que, en ausencia de parche, lo más prudente es no utilizar Internet Explorer salvo que se tenga un control absoluto y un conocimiento muy preciso de la situación en todo momento, lo cual provoca un serio problema para los sistemas corporativos que por una razón u otra, sólo funcionan con Internet Explorer (ERPs, CRMs y plataformas con acceso Web similares). Especialmente grave el caso de aquellos despliegues en los que ni siquiera se puede emplear Internet Explorer 8 por problemas de compatibilidad con distintas plataformas, en cuyo caso sólo queda santiguarse y salir al campo con la esperanza de que no nos metan un gol por la escuadra hasta que árbitro pite el final del partido (y nos entregue un parche oficial)

Un saludo,

Be Sociable, Share!

Categoría/s → Seguridad

2 comentarios
  1. 20 enero 2010

    Anuncio oficial de parche fuera de ciclo:

    http://blogs.technet.com/msrc/archive/2010/01/19/security-advisory-979352-going-out-of-band.aspx

    Una noticia excelente. Ahora solo les falta decir que día lo pondran en circulación.

Trackbacks & Pingbacks

  1. Dach-c[0]de » Ejecucion remota de codigo en Windows a traves del motor de fuentes

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS