Conecta con nosotros

Noticias

Microsoft blinda el núcleo de W7

En un paso más en la imposible carrera de hacer frente a los ataques para aprovechar las vulnerabilidades de Windows, los ingenieros de Redmond han decidido «blindar» el núcleo del sistema para defenderlo de los «pool overruns». Se trata de una técnica utilizada por cierto malware que afecta a las operaciones de direccionamiento de memoria. Gracias al sistema Safe Unlinking esta vulnerabilidad es más difícil de utilizar.

Publicado

el

En un paso más en la imposible carrera de hacer frente a los ataques para aprovechar las vulnerabilidades de Windows, los ingenieros de Redmond han decidido «blindar» el núcleo del sistema para defenderlo de los «pool overruns». Se trata de una técnica utilizada por cierto malware que afecta a las operaciones de direccionamiento de memoria. Gracias al sistema Safe Unlinking esta vulnerabilidad es más difícil de utilizar.

 

Se trata de la historia de siempre desde que Windows se ha convertido en el sistema operativo mayoritario: los desarrolladores de malware encuentran una vulnerabilidad, los ingenieros de Microsoft la corrigen, el malware vuelve a la carga… En este caso los responsables del desarrollo de Windows 7 han decidido cortar casi por lo sano una de las fuentes de problemas en el núcleo del sistema: los llamados pool overruns.

 

 

En el blog de seguridad de Technet cuentan cómo se ha utilizado un sistema llamado safe unlinking para impedir  problemas de este tipo en el núcleo del nuevo Windows 7. La técnica se utiliza en el sistema de asignación y liberación de bloques de memoria y realiza una serie de comprobaciones en las peticiones antes de eliminar las entradas bajo petición, para asegurarse de que no se está intentanto saturar el sistema para superar las barreras de protección.

 

 

En resumen el pool overrun manipula las entradas de memoria que tengan un enlace doble. Estos bloques forman parte de cadenas en las que el bloque anterior está enlazado con el siguiente. Mediante esta técnica se consigue que in bloque de memoria apunte a otro que contiene código malicioso burlando la comprobación de privilegios de ejecución del modo usuario.

 

El Safe unlinking se asegura de la integridad de la estructura de memoria antes de pasar al bloque siguiente. Esto, en palabras de los expertos de Microsoft, no impide del todo este problema, pero sí que pone trabas importantes a este tipo de código malicioso. Según los responsables de Microsoft este proceso no supone ninguna merma en el renidmiento.

 

Lo más leído