Encuentre la vulnerabilidad que causó un error de "pantalla blanca de la muerte" en los ordenadores con Windows.

Recientemente, Aviator Gerzi ha estado investigando técnicas de ataque basadas en una historia antigua de 2003 sobre cómo puede ejecutar código editando el título de la ventana. Finalmente descubrió que podía atacar cambiando rápidamente el nombre de la ventana a PuTTY.

Este tipo de ataque hace que la máquina de prueba de Gerzi entre en un estado conocido como "pantalla blanca de la muerte (WSOD)". En este estado, todo se detiene excepto el puntero del mouse.

Al intentar el mismo ataque en una aplicación local, el sistema colapsó inmediatamente en WSOD porque el kernel del sistema operativo estaba sobrecargado con llamadas.

Una función utilizada incorrectamente se llama "SetWindowsText", que le permite convertir el texto de la barra de título de la ventana especificada.

La única forma de salir de WSOD es reiniciar su ordenador. Por lo tanto, este ataque se puede utilizar para crear estados DoS en una amplia gama de aplicaciones.

Figura 1: Encuentre la vulnerabilidad que causa el error de

Sin embargo, no solo "SetWindowsText" es una función de abuso. Con el terminal MobaXterm, la función que se abusa para causar un error es GdipDrawString. Sin embargo, esta característica provoca errores solo para la aplicación y no para toda el ordenador, como SetWindowsText.

Gerzi confirmó que los siguientes terminales de Windows están afectados por el problema DoS:

  1. PuTTY - vulnerabilidad CVE-2021-33500 (congela todo el equipo), corregida en la versión 0.75.
  2. MobaXterm: vulnerabilidad CVE-2021-28847 (solo congelación de la aplicación) corregida en la versión 21.0 Preview 3.
  3. MinTTY (y Cygwin) - vulnerabilidad CVE-2021-28848 (congelar todo el equipo), corregida en la versión 3.4.6.
  4. Git: usa MinTTY, corregido en la versión 2.30.1
  5. ZOC: la vulnerabilidad CVE-2021-32198 (solo congelación de aplicaciones) no se ha solucionado.
  6. XSHELL - vulnerabilidad CVE-2021-42095 (congela todo el equipo), corregida en la versión 7.0.0.76.
Índice

    Prueba en un navegador web

    Al darse cuenta de que la mayoría de las interfaces de aplicaciones gráficas usan la función SetWindowsText, Guersey intentó atacar navegadores web populares como Chrome.

    Creó un archivo HTML que podía cambiar de nombre rápidamente una y otra vez, lo que provocaba que el navegador Chrome se congelara. Otros navegadores que usan el kernel de Chrominum, como Edge, Torch, Maxthon, Opera y Vivaldi, se han detenido. Aunque el error no ocurrió en Firefox e Internet Explorer, el rendimiento también se vio afectado.

    Sin embargo, en todos los casos, el sistema operativo prácticamente no se ve afectado por los navegadores que tienen un mecanismo de caja de arena. Al probar un ataque de navegador dentro de una máquina virtual, este método hace que el sistema se quede sin recursos, lo que genera un error de pantalla azul.

    Reseñas de transportistas

    Google cree que el problema informado por Gerzi es un problema de abuso o estabilidad, no de falta de seguridad. Mientras tanto, Vivaldi culpó al diseño de Windows 10, que no restringe el uso de la memoria de la aplicación y utiliza un archivo de paginación (memoria virtual) solo si carece de RAM.

    Microsoft dice que puede solucionar el problema, pero no está lejos de incluirse de inmediato en el programa de actualización de seguridad. Microsoft también compartió que este problema solo puede ocurrir localmente, por lo que un atacante tendrá que entrar en contacto con un ordenador. Además, debido a la naturaleza del error, que agota los recursos, el pirata informático no podrá provocar nada más y no podrá utilizar información útil.

    En respuesta a las declaraciones anteriores, Guersey dijo que los piratas informáticos podrían desencadenar un ataque de forma remota creando un archivo malicioso en un servidor y luego abriéndolo desde una terminal no propietaria. Es posible que los piratas informáticos no se beneficien, pero si cuelgan con grandes agencias y corporaciones en el momento adecuado, el daño también es muy significativo.

    Artículos de interés

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir

    Si continuas utilizando este sitio aceptas el uso de cookies. Más información