Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS07-058 Denegación de servicio vía RPC (933729)
 
VSantivirus No 2563 Año 11, miércoles 10 de octubre de 2007

MS07-058 Denegación de servicio vía RPC (933729)
http://www.vsantivirus.com/vulms07-058.htm

Nivel de gravedad: Importante
Impacto: Denegación de servicio
Fecha de publicación: 9 de octubre de 2007

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas Itanium
- Windows Server 2003 con SP2 para sistemas Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Esta actualización resuelve una vulnerabilidad de la que se ha informado a Microsoft de forma privada.

El problema solucionado por este parche, provoca una denegación de servicio en la función de llamada a procedimiento remoto (RPC), debido a un error en la comunicación con el proveedor de seguridad NTML al efectuar la autenticación de las solicitudes RPC.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows para permitir que un programa que se ejecuta en un equipo, pueda acceder a los servicios de otro equipo conectado en red.

NTLM (NT LAN Manager), es un protocolo de autenticación utilizado en varios protocolos de red de Microsoft (Autenticación de Windows integrada).

Para completar cualquier llamada a procedimiento remoto, todas las aplicaciones distribuidas deben crear un enlace entre el cliente y el servidor.

Microsoft RPC ofrece varios niveles de autenticación. Según el nivel de autenticación, se puede comprobar la entidad principal de seguridad que ha enviado el tráfico cuando se establece la conexión, cuando el cliente inicia una nueva llamada a procedimiento remoto o durante cada intercambio de paquetes entre el cliente y el servidor.

Un atacante anónimo podría aprovechar la vulnerabilidad enviando a un equipo a través de la red, una solicitud de autenticación RPC maliciosamente diseñada, y de ese modo hacer que el equipo dejara de responder y se reiniciara automáticamente.

No es posible la ejecución de código ni la elevación de privilegios.

Mitigación:

Un atacante debe convencer a un usuario para que visite un sitio malicioso, seguramente mediante un enlace en un correo electrónico no solicitado.

De forma predeterminada, todas las versiones soportadas de Microsoft Outlook y Microsoft Outlook Express, abren los mensajes de correo electrónico HTML en la zona Sitios restringidos. Esto ayuda a reducir el número de ataques que podrían aprovechar esta vulnerabilidad al impedir que se usen controles ActiveX y secuencias de comandos ActiveX cuando se lee correo electrónico con formato.

Sin embargo, si un usuario hace clic en un vínculo de un correo recibido, aún podría ser vulnerable a este problema ante la posibilidad de un ataque basado en web.

De forma predeterminada, Internet Explorer en Windows Server 2003 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada.

Explotación:

No se conocen exploits para esta vulnerabilidad al momento de publicarse esta actualización.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-2228
RPC Authentication Vulnerability Could Allow Denial of Service
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2228

Reemplazos:

Este parche reemplaza al siguiente:

MS06-031 Vulnerabilidad en RPC (Windows 2000) (917736)
http://www.vsantivirus.com/vulms06-031.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-058.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-058
www.microsoft.com/technet/security/bulletin/ms07-058.mspx

Microsoft Knowledge Base Article - 933729
http://support.microsoft.com/kb/933729/es








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS