Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

 

MS04-012 Parche acumulativo para RPC/DCOM (828741)
 
VSantivirus No. 1378 Año 8, miércoles 14 de abril de 2004

MS04-012 Parche acumulativo para RPC/DCOM (828741)
http://www.vsantivirus.com/vulms04-012.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Esta actualización resuelve nuevas y severas vulnerabilidades descubiertas en los protocolos RPC/DCOM, en las distintas versiones de Windows. Un atacante puede explotar las más severas de ellas, para tomar el control total del equipo afectado, incluyendo la instalación de programas; visualización, cambio o borrado de datos; o crear nuevas cuentas de usuario con todos los privilegios.

Este parche es acumulativo, y suplanta los anteriores para RPC/DCOM (evitan la instalación del gusano Blaster y otros).

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha revisión: 13 de abril de 2004

Software afectado:

Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition SP6
Microsoft Windows 2000 SP2, SP3 y SP4
Microsoft Windows XP y Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

No son afectados

Microsoft Windows 98
Microsoft Windows 98 Second Edition (SE)
Microsoft Windows Millennium Edition (ME)

Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no son soportadas por Microsoft.

Esta actualización es acumulativa, por lo tanto reemplaza las siguientes:

MS98-014 (NT4), MS00-066 (2000), MS01-048 (NT4), MS03-010 (2000 y XP), MS03-026 (NT4, 2000, XP, 2003), MS03-039 (NT4, 2000, XP, 2003)

Descripción

Este parche REEMPLAZA al incluido en el boletín de seguridad MS03-039, y cubre cuatro nuevas vulnerabilidades: RPC Runtime Library Vulnerability, RPCSS Service Vulnerability, COM Internet Services (CIS) -RPC over HTTP-, y Object Identity Vulnerability.

Una de ellas puede ser utilizada para la ejecución remota de código en los sistemas vulnerables. Otras dos vulnerabilidades pueden utilizarse para ataques de denegación de servicio (DoS), y una última, permite obtener información confidencial de los sistemas afectados.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra, de manera transparente para el usuario. El propio protocolo se deriva del protocolo RPC del Open Software Foundation (OSF), pero con los adicionales de algunas de las extensiones específicas de Microsoft.

DCOM (Distributed Component Object Model o Modelo de Objeto Componente Distribuido) es un protocolo que nos muestra un conjunto de interfaces que permiten a los clientes y servidores comunicarse entre sí. Los objetos de programa de un cliente pueden solicitar los servicios de objetos de programas servidores, en otras computadoras dentro de una red. Solo es necesario que todos se estén ejecutando en Windows 9x (95, 98 y Me) o NT (NT, 2000 y XP).

Usando una interfase DCOM, un programa puede iniciar una Llamada de Procedimiento Remoto (Remote Procedure Call o RPC) a un objeto de otro programa especializado, que proporciona el procesamiento necesario y devuelve el resultado.

DCOM emplea a su vez protocolos TCP/IP y HTTP, y está incluido en las versiones posteriores a Windows 98 y NT. DCOM escucha en el puerto 135 de TCP/UDP y en los puertos 139, 445 y 593 de TCP.

Un atacante que tenga éxito en aprovecharse de estas vulnerabilidades, podría ejecutar un código capaz de tener todos los privilegios del sistema local de un sistema afectado, o podría causar que el servicio RPCSS falle (Remote Procedure Call Service, o servicio del subsistema RPC).

El atacante lograría con ello obtener el poder para instalar programas, visualizar o modificar archivos, y borrar datos, creando con ello nuevas cuentas con los máximos privilegios, tomando el control total del sistema.

Parches:

Los parches pueden descargarse de los siguientes enlaces:

IMPORTANTE

13/oct/04 - En Windows NT 4.0, este parche ha sido sustituido por el siguiente:

MS04-029 Vulnerabilidad en RPC Runtime Library (873350)
http://www.vsantivirus.com/vulms04-029.htm

Microsoft Windows 2000 SP2, SP3 y SP4
http://www.microsoft.com/downloads/details.aspx?FamilyId=
FBD38C36-D1D3-47A2-A5D5-6C8F27FDCC40&displaylang=es


Microsoft Windows XP and Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=
D488BBBB-DA77-448D-8FF0-0A649A0D8FC3&displaylang=es


Microsoft Windows XP 64-Bit Edition Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=
4C3ED21D-FF40-4C9D-99DD-1632E43C1645&displaylang=en


Microsoft Windows XP 64-Bit Edition Version 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=
75A08528-5E99-4BE0-8E97-F1C9789611EB&displaylang=en


Microsoft Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=
07317CE9-520D-4574-B575-5FB85DA9A4D7&displaylang=es


Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=
75A08528-5E99-4BE0-8E97-F1C9789611EB&displaylang=en


Nota:


Antes de instalar estos parches verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS04-012
www.microsoft.com/technet/security/bulletin/ms04-012.mspx

Microsoft Knowledge Base Article - 828741
http://support.microsoft.com/?kbid=828741




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS