Vulnerabilidade que permite ganhar privilégios no Windows

The Register:

A vulnerabilidade reside num sistema conhecido por Virtual DOS Machine, que a Microsoft introduziu em 1993 com o Windows NT, segundo a nota publicada por Tavis Ormandy, da Google. Utilizando código escrito para a VDM, um utilizador standard pode injectar o código que quiser no kernel (núcleo) do sistema, tendo a possibilidade de fazer alterações em partes sensíveis do sistema operativo. Esta vulnerabilidade permite, a utilizadores sem privilégios, assumir o controlo da maioria das versões do Microsoft Windows (...) A vulnerabilidade existe em todas as versões de 32 bits dos sistemas operativos Microsoft desde 1993, e já foi desenvolvida uma prova de conceito para XP, Server 2003, Vista, Server 2008, e 7. Presumivelmente, o Windows 2000 também é vulnerável.

in Windows plagued by 17-year-old privilege escalation bug.

Por outras palavras, assim que for lançado um programa para explorar esta vulnerabilidade, uma ferramenta do tipo 'chave-na-mão', as organizações que mantêm estações e servidores de terminais Windows-Qualquer-Coisa, vão correr um risco de segurança significativo porque, a partir do momento que algum utilizador ganhar privilégios sobre as máquinas, vai poder (a) instalar os programas que quiser, (b) alterar as configurações como bem entender, e (c) ter acesso a informação indiscriminadamente nesses sistemas.

Solução? Ainda não foi lançada uma correcção de segurança para este problema. Mitigação? Desactivar, onde for possível, os subsistemas MSDOS e WOWEXEC. Como? Utilizando, por exemplo, uma Group Policy que desactiva a execução de aplicações de 16 bits — Windows Components\Application Compatibility\Prevent access to 16-bit applications.

Para quem não estiver familiarizado com a configuração de Group Policies, estão disponíveis alguns vídeos no YouTube que podem ajudar a configurar, designadamente, o Windows Server 2003, o Windows Server 2008, e, finalmente, o Windows XP Professional. Para o Windows NT, está disponível uma nota de suporte da Microsoft para desactivar estes componentes.

Como é muito óbvio, recomenda-se vivamente a aplicação destes workarounds.