Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Vulnerabilidad "Winsock Mutex" en Windows NT 4.0
 
VSantivirus No. 207 - Año 5 - Miércoles 31 de enero de 2001

VULNERABILIDAD "Winsock Mutex"
Por Alejandro Germán Rodriguez (*)

Microsoft ha anunciado mediante su boletín MS01-003 la existencia de una vulnerabilidad que afecta a Microsoft Windows NT v.4.0. Esta vulnerabilidad permitiría montar un ataque de negación de servicios [DoS] y se produce debido a que un mutex de red posee permisos inapropiados. Un atacante podría escribir un programa que lograría obtener el control del mutex y denegar el acceso a él. Esto evitaría a cualquier otro proceso ser capaz de desarrollar operaciones de red.

Un mutex es un objeto utilizado para controlar el acceso a recursos y evitar que más de un proceso acceda a algunos de estos recursos a la vez. Los sistemas operativos multitareas como Windows NT 4.0 le permiten a múltiples programas correr al mismo tiempo. A pesar de esto, hay ciertos recursos que solo pueden ser utilizados por un programa por vez.

Los mutex, como todos los objetos en Windows NT 4.0, tienen permisos que regulan como y por quien pueden ser accesados.

El mutex involucrado en esta vulnerabilidad tiene permisos incorrectos. Por diseño, este mutex solo debería ser accesible por programas con privilegios de administrador o de sistema; pero, en realidad, cualquiera puede accederlo. Así, un atacante podría escribir un programa que espere su turno para el mutex y cambiar su permiso, evitando el acceso de otros. Si esto sucediera, ningún otro programa podría usar los recursos.

La máquina no se comunicaría con otros equipos en la red debido a que ningún otro programa sería capaz de utilizar los recursos. El operador necesitaría rebootear la máquina para restaurar la operatoria normal.

Esta vulnerabilidad no puede ser explotada en forma remota. Solo podrá ser explotada con éxito en tanto y en cuanto el atacante pueda accesarse a equipos críticos de red, como controladores de dominio. Explotando la vulnerabilidad en una estación de trabajo, el atacante solo lograría la negación de servicios a si mismo.

Parche para Windows NT v. 4.0
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27272

Parche para Windows NT v. 4.0 Terminal Server Edition
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27291

Fuente: http://www.microsoft.com/technet/security/bulletin/fq01-003.asp

(*) Alejandro Germán Rodriguez es el moderador de la lista "Peligros en la red", Peligros_en_la_red-owner@onelist.com
http://es.egroups.com/group/Peligros_en_la_red
 

Copyright 1996-2001 Video Soft BBS