En la actualidad el sistema operativo de la empresa multinacional con sede en Redmond, se ha catalogado por ser uno de los más eficientes en cuanto a la administración y selección de herramientas dirigidas al funcionamiento eficaz de sedes corporativas, sin embargo, recientemente se ha dado a conocer sobre una nueva Vulnerabilidad Regsvr32 que afecta específicamente la Línea de Comandos Windows.

Vulnerabilidad Regsvr32
Vulnerabilidad Regsvr32

Vulnerabilidad Regsvr32

Si bien es sabido por muchos, Windows es un sistema operativo bastante accesible y sencillo a primera vista, por su parte, a nivel administrativos cuenta con herramientas para que los administradores puedan tener acceso a redes corporativas y tomar decisiones al momento de ejecutar o no algún programa dentro del sistema.

No obstante, AppLocker es una de las medidas de seguridad más utilizadas e incluidas en Windows 7 y 2008 R2, una herramienta que les permite a los usuarios controlar que aplicaciones o componentes pueden ser ejecutados o no en los sistemas.

Según la información provista por el portal RedZone, hace poco se di a conocer por parte de un investigador de seguridad, que una vulnerabilidad en la herramienta de línea de comandos de Windows, Regsvr32, puede permitir la descarga y ejecución de librerías y scripts de forma remota evadiendo todos los demás controles de seguridad.

Vulnerabilidad Regsvr32
Vulnerabilidad Regsvr32

Si bien es sabido por muchos, Regsvr32 es una herramienta muy utilizada en instaladores o en series de comandos por lotes para registrar de forma rápida y sencilla librerías DLL en el sistema.

Sin embargo, esta herramienta no aporta ningún tipo de control ni está correctamente documentada ni limitada, por lo tanto se ha abierto la puerta a una serie de ataques informáticos en los que un hackers registra en el sistema librerías DLL desde fuentes externas e incluso scripts, con la mera intensión de corromper el sistema.

Por lo tanto, estos ataques informáticos son imposibles de detectar, es decir ni Windows ni AppLocker pueden bloquearlos, debido a que es una función propia del sistema operativo de Microsoft.

En este sentido, los usuarios que deseen realizar un análisis del funcionamiento de esta Vulnerabilidad Regsvr32, puede descargar una prueba de concepto disponible desde GitHub

Compartir