Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad DoS remota en IPv6 de Microsoft Windows
 
VSantivirus No. 1777 Año 9, jueves 19 de mayo de 2005

Vulnerabilidad DoS remota en IPv6 de Microsoft Windows
http://www.vsantivirus.com/vul-windows-ipv6-170505.htm

Por Angela Ruiz
angela@videosoft.net.uy


FrSIRT (French Security Incident Response Team), ha reportado una vulnerabilidad en Microsoft Windows XP y Server 2003, que podría ser explotada por un atacante remoto para provocar una denegación de servicio (DoS).

El problema reside en la implementación del stack TCP/IP IPv6, cuando se procesan ciertos paquetes maliciosamente construidos, en los que se activa el flag de SYN y las direcciones y puertos de origen son los mismos que los de destino (Land Attack). El resultado puede ser que el sistema deje de responder.

Una variante de esta vulnerabilidad (para IPv4), fue solucionada por Microsoft en el parche MS05-019 de abril de 2005 ("MS05-019 Ejecución de código y DoS (TCP/IP) (893066)", http://www.vsantivirus.com/vulms05-019.htm).

FrSIRT ha publicado un exploit para esta vulnerabilidad.

IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4. Aunque aún no es utilizada de forma estándar, Windows XP ya la implementa, y hay redes que la utilizan.


Software afectado:

- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 SP1
- Microsoft Windows 2000 SP4

NOTA: Aunque Microsoft afirma que los usuarios que instalaron el parche MS05-019 y utilizan Windows XP SP2, no son afectados (ver "Relacionados"), FrSIRT sigue afirmando que estos usuarios no están protegidos frente a esta nueva vulnerabilidad, que aunque relacionada, no es la misma a la que se refiere la compañía de Redmond. De todos modos Microsoft anunció un relanzamiento actualizado de este parche para junio de 2005.


Solución:

No hay parches de Microsoft al momento actual.

El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.

Los cortafuegos de Windows XP y Windows Server 2003 ayudan a mitigar el problema. También cortafuegos de terceros como Zone Alarm.


Referencias:

- Referencia en FrSIRT: FrSIRT/ADV-2005-0559

Microsoft Windows IPv6 Remote Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/0559

Microsoft Windows XP/2003 IPv6 Remote Denial of Service Exploit
http://www.frsirt.com/exploits/20050517.LandIpV6.c.php


Relacionados:

Microsoft quita importancia al fallo en TCP/IP
http://www.vsantivirus.com/20-05-05b.htm

Microsoft Security Advisory (899480)
Vulnerability in TCP Could Allow Connection Reset (May 18, 2005)
http://www.microsoft.com/technet/security/advisory/899480.mspx


Créditos:


Konrad Malewski


Actualizado: 20/5/05



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS