Tavis Ormandy ha reportado una vulnerabilidad sin corregir en Windows, basada en un fallo de diseño que afecta a todos los sistemas Windows de 32 bits basados en tecnología NT, desde 1993. Ésto es: NT, 2000, 2003, 2008, XP, Vista y W7.
La vulnerabilidad tiene su origen en un fallo de diseño del soporte heredado para aplicaciones de 16 bits, donde debido a un error de interpretación del manipulador de excepciones (#GP Trap), es posible la ejecución de código como usuario SYSTEM, es decir, con privilegios del más alto nivel.
Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo. Él mismo entiende que esta vulnerabilidad afecta de forma más seria a empresas y corporaciones que mantienen a sus usuarios con privilegios limitados. Por desgracia, la mayoría de usuarios caseros utilizan ya la cuenta de administrador en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos prácticos) para tareas cotidianas, con lo que la elevación de privilegios no suele ser un requisito en los ataques.
A pesar de que, como puede verse, Microsoft no ha sacado ningún parche en estos 7 meses, existe una solución relativamente sencilla para reducir el problema, con incluso explicaciones y demostraciones mediante vídeos publicados en YouTube.
Los pasos a seguir serían los siguientes:
- Iniciar la consola de políticas (gpedit.msc).
- Desplegar "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación"
- Habilitar la política "Impedir el acceso a aplicaciones de 16 bits".
- Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.
Los vídeos explicativos publicados en YouTube, son los siguientes: