Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

La más seria amenaza a la seguridad de Internet
 
VSantivirus No. 587 - Año 6 - Jueves 14 de febrero de 2002

La más seria amenaza a la seguridad de Internet
http://www.vsantivirus.com/14-02-02.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Una serie de vulnerabilidades que involucran a numerosas aplicaciones que utilizan el protocolo SNMPv1 (Simple Network Management Protocol versión 1), amenaza con convertirse en la mayor pesadilla conque hayan tenido que lidiar los administradores de sistema responsables.

Y posiblemente, si no se toman las medidas del caso, también sea un gran problema para nosotros, los usuarios, cuando surjan formas maliciosas de aprovecharse de estas fallas.

La serie de vulnerabilidades, afecta a numerosos productos, y según el CERT, existen más de 100 fabricantes involucrados.

El protocolo SNMP es utilizado para la administración de una red en Internet. Prácticamente todos los sistemas operativos, ruteadores, cables módems, ADSL, cortafuegos, etc., implementan este protocolo. Las fallas permiten el acceso no autorizado eludiendo privilegios, y hasta ataques coordinados de negación de servicio.

Están afectados la mayoría de los productos de compañías como Cisco, Computer Associates, Hewlett-Packard, Juniper, Lucent, Marconi, Microsoft y Nortel. Casi todos ellos han publicado parches o actualizaciones.

Para los administradores de sistemas, evaluar cuán vulnerable es su sistema, e implementar la operabilidad de los programas y servicios afectados, va a ser una dura experiencia. Pero es algo que deberán hacer sin dilaciones.

Lo curioso, es que siendo estas fallas tan importantes, recién hayan sido descubiertas.

Hispasec (www.hispasec.com) recomienda a los administradores de redes, una serie de medidas para minimizar el impacto de las fallas. Estas son:
  1. Aplicar el parche correspondiente del vendedor del producto afectado
  2. Deshabilitar el servicio SNMP. Si bien en algunos casos los productos afectados pueden presentar un comportamiento inesperado o negaciones de servicio incluso si SNMP no se encuentra activo
  3. Bloquear el acceso a los servicios SNMP en la red perimetral como medida temporal para limitar el alcance de estas vulnerabilidades
  4. Cambiar las "community strings" por defecto. Esto es debido a que una gran parte de los productos se distribuyen con "comunities" de acceso sólo lectura como "public" y "private" para acceso de escritura. Se recomienda cambiar estas cadenas por defecto por algo a elección del administrador

Más información:

CERT Advisory CA-2002-03 
Multiple Vulnerabilities in Many Implementations of the
Simple Network Management Protocol (SNMP):
http://www.cert.org/advisories/CA-2002-03.html

Internet Security Systems Security Alert
http://www.iss.net/security_center/alerts/advise110.php

Aviso de seguridad de Microsoft MS02-006
http://www.microsoft.com/technet/security/bulletin/MS02-006.asp

Cisco Security Advisory:
Malformed SNMP Message-Handling Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml

PROTOS - Security Testing of Protocol Implementations
http://www.ee.oulu.fi/research/ouspg/protos/


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS