Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS08-002 Vulnerabilidad local en LSASS (943485)
 
VSantivirus No 2609 Año 11, miércoles 9 de enero de 2008

MS08-002 Vulnerabilidad local en LSASS (943485)
http://www.vsantivirus.com/vulms08-002.htm

Nivel de gravedad: Importante
Impacto: Elevación local de privilegios
Fecha de publicación: 8 de enero de 2008

Software afectado por este parche:

-Microsoft Windows 2000 Service Pack 4
-Windows XP Service Pack 2
-Windows XP Professional x64 Edition
-Windows XP Professional x64 Edition Service Pack 2
-Windows Server 2003 Service Pack 1
-Windows Server 2003 Service Pack 2
-Windows Server 2003 x64 Edition
-Windows 2003 Server x64 Edition Service Pack 2
-Windows Server 2003 con SP1 para sistemas con Itanium
-Windows Server 2003 con SP2 para sistemas con Itanium

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Existe una vulnerabilidad de elevación de privilegios en el servicio de subsistema de autoridad de seguridad local (LSASS). Un atacante que consiguiera aprovechar esta vulnerabilidad, podría ejecutar código con privilegios elevados, logrando el control completo de un sistema afectado.

El problema se origina en que el proceso de LSASS no trata correctamente ciertas solicitudes de LPC. Cuando el proceso LSASS recibe una solicitud LCP especialmente diseñada, un atacante puede ejecutar código con privilegios de sistema local.

LSASS es el servicio de subsistema de autoridad de seguridad local, y ofrece una interfase para administrar la seguridad local, la autenticación de dominios y los procesos del servicio Active Directory.

Para aprovechar esta vulnerabilidad, el atacante debería iniciar sesión en el sistema.

Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Mitigación:

Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovecharse de este problema.

Explotación:

No se conocen exploits para estas vulnerabilidades.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-5352
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5352

Reemplazos:

Este parche no reemplaza ningún parche anterior.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms08-002.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS08-002
www.microsoft.com/technet/security/bulletin/ms08-002.mspx

Microsoft Knowledge Base Article - 943485
http://support.microsoft.com/kb/943485/es








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2008 Video Soft BBS