Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Tres nuevos parches para IIS, Windows 2000 y Windows XP
 
VSantivirus No. 848 - Año 7 - Sábado 2 de noviembre de 2002

Tres nuevos parches para IIS, Windows 2000 y Windows XP
http://www.vsantivirus.com/vulms02-062-063-064.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Otro nuevo paquete de boletines lanzados por Microsoft, cubre vulnerabilidades de tres de sus productos, siendo algunas de estas consideradas críticas para la seguridad de los mismos.

Los productos afectados son el Internet Information Service (IIS), Windows 2000 y Windows XP.

Parche acumulativo para Internet Information Service

Boletín: MS02-062
Título: Parche acumulativo para Internet Information Service
Riesgo: Moderado
Referencia: Q327696

Este parche contiene todas las actualizaciones anteriores para el IIS 4.0 desde Windows NT 4.0 Service Pack 6a, y todos los parches hasta la fecha para el IIS 5.0 y 5.1.

Cubre además, cuatro nuevas vulnerabilidades, la más grave de las cuáles permite a una aplicación obtener los máximos privilegios en el servidor.

Por diseño, el proceso de hosting (dllhost.exe) solo puede ejecutarse en el contexto de seguridad de la cuenta IWAM_computername. Sin embargo, bajo ciertas circunstancias puede hacerse que adquiera privilegios del sistema local. Estos privilegios serían también asumidos por cualquier aplicación ISAPI (Internet Server Application Programming Interface).

Otra de las vulnerabilidades que cubre este parche, está relacionada con una denegación de servicio en la manera como IIS 5.0 y 5.1 reservan memoria a una solicitud WebDAV.

WebDAV es una extensión al protocolo HTTP 1.1 que permite realizar acciones de gestión de archivos tales como escribir, copiar, eliminar o modificar, todo ello sobre una conexión HTTP.

Una solicitud WebDAV maliciosamente construida, podría hacer que IIS reservara grandes cantidades de memoria, causando el agotamiento de la misma, y la consiguiente caída del sistema.

Otra falla corregida es la que permite a un usuario cargar archivos aún en directorios virtuales con permisos de escritura habilitados.

Otra falla que soluciona el parche, está relacionada con los permisos de acceso de un script en IIS 5.0.

Este permiso funciona en adición con los permisos normales de lectura/escritura en un directorio virtual, y regulan la forma que un script, un archivo .ASP o un archivo del tipo ejecutable, puede ser subido a un directorio virtual protegido contra escritura. Un error tipográfico en la tabla que define los tipos de archivos, omite de esta lista los .COM. Cómo resultado, un usuario solo necesita acceso de escritura para subir un archivo al directorio.

La cuarta vulnerabilidad, está relacionada con los scripts CSS (Cross-Site Scripting), y afecta las versiones 4.0, 5.0 y 5.1 de IIS. Un atacante puede colocar un enlace en una página Web que reenvíe una solicitud conteniendo el script a un tercer sitio bajo IIS, ocasionando que la respuesta de ese sitio sea enviada al usuario, con los niveles de seguridad de ese tercer sitio.

Además el parche agrega algunas mejoras en la forma que IIS 5.0 y 5.1 manejan las solicitudes de conexión, disminuyendo los riesgos de ataques del tipo "flooding" (literalmente, inundar de mucha información basura al servidor hasta hacerlo caer o causando al menos un deterioro en su rendimiento).

Más información y descarga del parche:

Microsoft Security Bulletin MS02-062
Cumulative Patch for Internet Information Service (Q327696)
http://www.microsoft.com/technet/security/bulletin/MS02-062.asp



Desbordamiento de búfer con riesgo de ataque D.o.S. en PPTP

Boletín: MS02-063
Título: Desbordamiento de búfer con riesgo de ataque D.o.S. en PPTP
Riesgo: Crítico
Referencia: Q329834

Windows 2000 y Windows XP pueden ser atacados a través de software común y corriente utilizado para crear conexiones seguras a estaciones remotas, debido a un desbordamiento de búfer en la implementación de Point to Point Tunneling Protocol (PPTP) en esos dos sistemas operativos.

El ataque ocasiona la caída del sistema, y un caballo de Troya podría aprovecharse de esta falla para provocarlo. Son afectados todos los servidores que ofrezcan PPTP, así como las estaciones de trabajo configuradas manualmente para ofrecerlo.

Los sistemas clientes de PPTP solo pueden ser atacados durante la sesión activa. El estándar PPTP es utilizado para crear conexiones seguras a través de entornos no seguros (como Internet). Estas conexiones son conocidas como VPN (Virtual Private Networks), y ampliamente utilizadas por las compañías en sus conexiones privadas. Este fallo no afecta a Windows 98, o Windows 98SE, y tampoco a Windows ME ni a Windows NT 4.0.

Parche y descarga:

Microsoft Security Bulletin MS02-063
Unchecked Buffer in PPTP Implementation Could Enable Denial of Service Attacks (Q329834)
http://www.microsoft.com/technet/security/bulletin/MS02-063.asp



Configuración por defecto en Windows 2000 permite troyano

Boletín: MS02-064
Título: Configuración por defecto en Windows 2000 permite troyano
Riesgo: Moderado
Referencia: Q327522

La configuración por defecto de Windows 2000, establece que todos los usuarios tengan permisos totales sobre la carpeta raíz (normalmente C:\).

Un usuario local malicioso podría colocar allí un troyano de modo que este sería ejecutado por otros usuarios. El simple cambio de nombre para hacerlo pasar por una utilidad, comando o cualquier otro programa de apariencia inocente, bastaría para que este troyano se ejecutara con los privilegios de la víctima.

Esto permite por ejemplo, que un usuario sin privilegios colocara un caballo de Troya para que lo ejecutara un usuario con mayores privilegios que él, de modo de causar más daños en el sistema.

También podría implementarse mediante scripts (el troyano podría tomar el mismo nombre de un programa mencionado por el script), aunque esto depende de la configuración general del sistema y no es posible en todos los casos.

Otro riesgo es que la simple ejecución de un comando o programa desde Inicio, Ejecutar, ejecutaría al troyano primero (si se le da el mismo nombre de un programa conocido), por la sencilla razón que al no indicársele el camino, Windows busca el mismo a partir del directorio raíz, donde estaría el troyano. Esto sin embargo, no es posible en el Terminal Server, donde cada sesión de usuario es aislada en una carpeta específica, y no en la raíz del sistema.

La solución es modificar los permisos de la carpeta raíz del sistema para que la lectura y ejecución de archivos no sean posibles en el grupo "Todos".

Más información:

Microsoft Security Bulletin MS02-064
Windows 2000 Default Permissions Could Allow Trojan Horse Program (Q327522)
http://www.microsoft.com/technet/security/bulletin/MS02-064.asp



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS