Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

DoS en asignación de memoria vía Windows RPC
 
VSantivirus No. 1959 Año 9, viernes 18 de noviembre de 2005

DoS en asignación de memoria vía Windows RPC
http://www.vsantivirus.com/ms-advisory-911052.htm

Por Angela Ruiz
angela@videosoft.net.uy


Ha sido identificada en Microsoft Windows, una vulnerabilidad que podría ser explotada por atacantes remotos para causar una denegación de servicio.

Este fallo se debe a un error de asignación de memoria cuando se procesan solicitudes RPC (Remote procedure call), cuyos paquetes de datos han sido modificados maliciosamente.

Esto puede ocasionar que el sistema entero deje de responder, o que el proceso "services.exe" consuma una gran cantidad de recursos del CPU.

Usuarios con Windows XP Service Pack 2, Windows Server 2003 y Windows Server 2003 Service Pack 1, no son afectados.

Para que este problema pueda ser explotado en Windows XP Service Pack 1, un atacante debe tener credenciales válidas.

La vulnerabilidad no puede ser explotada de forma remota por usuarios anónimos. Sin embargo, el componente afectado puede ser accedido remotamente por usuarios con una cuenta válida. En ciertas configuraciones, un usuario anónimo aún podría autenticarse como invitado.

Se ha hecho publico un exploit que permite aprovecharse de esta vulnerabilidad.

Microsoft publicó al respecto un aviso de seguridad identificado como Microsoft Security Advisory 911052.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows para permitir que un programa que se ejecuta en un equipo, pueda acceder a los servicios de otro equipo conectado en red.


Software afectado:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 2
- Microsoft Windows 2000 Service Pack 1
- Microsoft Windows 2000
- Microsoft Windows XP Service Pack 1


Software NO afectado:

- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003


Puertos relacionados:

- UDP 135, 137, 138, y 445
- TCP 135, 139, 445, y 593


Soluciones:

No existen parches al momento de publicarse esta alerta. Sin embargo, la utilización de cortafuego y reglas básicas de seguridad para el acceso a los equipos (usuario y contraseña), minimizan el riesgo de cualquier explotación maliciosa.


Referencias:

Microsoft Security Advisory (911052)
Memory Allocation Denial of Service Via RPC
http://www.microsoft.com/technet/security/advisory/911052.mspx

Microsoft Windows RPC
Memory Allocation Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/2468


Créditos:

Winny Thomas






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS