Seguridad

Algunos ISO de Windows 7 RC en Torrents tienen un trojan de botnet

Un aviso para todos los que bajaron el Windows 7 RC de alguna fuente diferente al propio Microsoft, ya sea en Torrents o de algun otro lado:

Algunas personas que obtuvieron el RC de Windows 7 antes de la fecha del 5 de Mayo, alteraron el ISO para agregarle un troyano de tipo botnet, y lo empezaron a distribuir en Torrents, obviamente para poder tener cierto grado de control sobre las computadoras en las que se instalara ese ISO.

Si alguno de ustedes hizo esto, y todavía tiene el archivo .ISO, para asegurarse que el ISO que bajaron no estaba alterado, simplemente se puede comparar el Hash MD5 con los siguientes, que son los oficiales.

x86/x32 (32bit Build)
String del Build: 7100.0.winmain_win7rc.090421-1700
Archivo: 7100.0.090421-1700_x86fre_client_en-us_Retail_Ultimate-GRC1CULFRER_EN_DVD.iso
Tamaño: 2.35GB
MD5 Hash: 8867C13330F56A93944BCD46DCD73590 (x86)
CRC32: E8A1C394
SHA-1: 7D1F486CA569EFFFFB719CFB48355BB7BF499712

x64 (64bit Build)
String del Build: 7100.0.winmain_win7rc.090421-1700
Archivo: 7100.0.090421-1700_x64fre_client_en-us_Retail_Ultimate-GRC1CULFRER_EN_DVD.iso
Tamaño: 3.04GB
MD5 Hash: 98341AF35655137966E382C4FEAA282D
CRC32: 58FB2BE0
SHA-1: FC867FE1AB2E0A9796F9E4D155B44EA6998F4874

Si usan Windows, y no saben como revisar el MD5 de un archivo, pueden ver mi post sobre Como revisar el hash MD5 de un archivo en Windows.

Por su seguridad, hagan esto. (Solo si bajaron el ISO del Windows 7 RC de un sitio diferente del oficial)

Como revisar el hash MD5 de un archivo en Windows

MD5 Check

MD5 Check

El MD5 es una función de cifrado criptográfica que se utiliza para generar un estilo de firma digital única (es solamente un bloque de texto), más que nada con la función de verificar la integridad de archivos. En teoría, la firma MD5 de un archivo nunca va a ser igual que la de otro archivo.

La manera en que nos aseguramos de que el archivo que bajamos de Internet es el oficial y legítimo publicado por la fuente oficial, es revisar el Hash MD5 que es publicado por la empresa o desarrollador de software que publica el archivo, y compararlo contra el Hash MD5 que una herramienta calcule en base al archivo que nosotros bajamos.

Hay varios programas gratis para Windows que permiten revisar el hash MD5 de un archivo.

Yo utilizo MD5 Check, que actualmente esta en su version 2.1, y lo pueden bajar el siguiente link

Bajar MD5 Check para Windows (Softpedia)

Me gusta MD5 Check porque no requiere de instalacion, es simplemente un ejecutable.

Una vez que ejecutamos el programa, solo tenemos que hacer lo siguiente (ver el screenshot de abajo que tiene los pasos en cada campo)

  1. Hacer click en el boton de Browse y escoger el archivo del cual queremos calcular el hash.
  2. Una vez elegido el archivo, hacemos click en el boton de “Calculate MD5 Checksum“. MD5 Check va a calcular el hash del archivo que le dimos, y lo va a poner en el primer campo de texto.
  3. Pegar el hash MD5 oficial en el segundo campo de texto, y si coincide con el calculado en base al archivo que tenemos, MD5 Checknos lo hace saber con un mensaje en etiqueta verde, como en el screenshot. Si no coinciden, la etiqueta es amarilla, como en la primera imagen de este post.
Programa MD5 Check

Programa MD5 Check

Si llegan a tener algun problema con MD5 Check, tambien pueden utilizar ExactFile, otra herramienta para revisar hashes, que tiene varias cualidades buenas también, como el hecho de que es multi-threaded, que soporta nombres de archivos Unicode,  y tambien funciona para otros tipos de Hash, como SHA-1, CRC32, etc.

Nueva vulnerabilidad de SQL Server: sp_replwritetovarbin

SQL Server 2008

SQL Server 2008

Apenas ayer se libero informacion informacion publica sobre una vulnerabilidad en varias ediciones de Microsoft SQL Server. Antes que nada, las versiones afectadas fueron:

  • SQL Server 2000
  • SQL Server 2005
  • SQL Server 2005 Express Edition
  • SQL Server 2000 Desktop Edition (MSDE 2000)
  • SQL Server 2000 Desktop Edition (WSDE)
  • Windows Internal Database (WYukon)

Las versiones que no son afectadas son:

  • SQL Server 7.0 con Service Pack 4 (SP4)
  • SQL Server 2005 con Service Pack 3 (SP3)
  • SQL Server 2008

El problema es a partir del stored procedure sp_replwritetovarbin. En una configuracion default, todos los usuarios tienen acceso a este stored procedure. El problema es que bajo algunas circunstancias, esta vulnerabilidad puede permitir a los atacantes el ejecutar codigo en el sistema vulnerable.

Al parecer, ninguna version ni service pack para SQL Server 2000 corrige el error, pero pueden evitar ser vulnerables al deshabilitar el stored procedure con la siguiente instruccion de T-SQL. Lo unico que les aviso es que al deshabilitar el stored procedure sp_replwritetovarbin, van a romper la funcionalidad de Transactional Replication with Updatable Subscriptions.

EXECUTE master.dbo.SP_DROPEXTENDEDPROC ‘sp_replwritetovarbin’

Es de esperarse que Microsoft saque pronto un fix para SQL Server 2000.  (Que bueno que solamente uso SQL Server 2005)

 Scroll to top