Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Computadoras con tarjetas inalámbricas en peligro
 
VSantivirus No 2295 Año 10, martes 14 de noviembre de 2006

Computadoras con tarjetas inalámbricas en peligro
http://www.vsantivirus.com/vul-broadcom-111106.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un controlador de dispositivos de Broadcom, es vulnerable a un desbordamiento de stack (stack overflow), que puede permitir el ataque a computadoras a través de un acceso inalámbrico. La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.

Broadcom Corporation es el principal proveedor de circuitos integrados para la industria de las comunicaciones de banda ancha y de cobertura inalámbrica.

El aviso fue hecho público en el sitio Month of Kernel Bugs (http://projects.info-pull.com/mokb/MOKB-11-11-2006.html).

El driver, BCMWL5.SYS está incluido en muchas computadoras recientes, incluyendo HP, Dell, Gateway y eMachines. La vulnerabilidad puede permitir la ejecución de código al nivel del kernel, según el aviso. El problema es ocasionado por un manejo inadecuado de ciertas respuestas basadas en el protocolo estándar IEEE 802.11 para conexiones inalámbricas.

Broadcom realizó un nuevo driver que soluciona el problema, y lo puso a disposición de los distintos fabricantes de tarjetas, para que cada uno de ellos realice su propia actualización de los productos afectados. Esto es porque cada uno de ellos utiliza una implementación diferente.

Linksys, Zonet, y otros fabricantes de tarjetas inalámbricas, proporcionan dispositivos que contienen este driver. Solo Linksys ha realizado una actualización basada en el nuevo driver.

El ZERT (Zero-day Threat Response Team), etiquetó esta vulnerabilidad como crítica. Todos los equipos localizados a corta distancia de computadoras portátiles están en riesgo de ser atacados, así como aquellos ubicados en espacios públicos que tengan tarjetas inalámbricas habilitadas, afirma el ZERT.

Aunque no es posible la explotación vía Internet del fallo, Windows puede ser atacado cuando el sistema lleva a cabo un escaneo automático en búsqueda de nuevas redes, sin que el usuario deba realizar ninguna acción específica.

La solución no es sencilla, ya que el usuario deberá actualizar los drivers correspondientes al fabricante del dispositivo instalado en su PC, cuando éstos se publiquen. Al momento de publicarse esta alerta, solo los dispositivos WPC300N de Linksys han sido actualizados.


Descarga de drivers Linksys:

WPC300N - Wireless-N Notebook Adapter
http://www.linksys.com/servlet/Satellite?c=L_Download_C2&childpagename=
US%2FLayout&cid=1115417109934&packedargs=sku%3D1144763513196&pagename=
Linksys%2FCommon%2FVisitorWrapper



Más información:

Broadcom Wireless Driver Probe Response SSID Overflow
http://projects.info-pull.com/mokb/MOKB-11-11-2006.html

ZERT-01-111106
http://isotf.org/advisories/zert-01-111106.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS