Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
La más seria amenaza a la seguridad de Internet
|
|
VSantivirus No. 587 - Año 6 - Jueves 14 de febrero de 2002
La más seria amenaza a la seguridad de Internet
http://www.vsantivirus.com/14-02-02.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una serie de vulnerabilidades que involucran a numerosas aplicaciones que utilizan el protocolo SNMPv1 (Simple Network Management Protocol versión 1), amenaza con convertirse en la mayor pesadilla conque hayan tenido que lidiar los administradores de sistema responsables.
Y posiblemente, si no se toman las medidas del caso, también sea un gran problema para nosotros, los usuarios, cuando surjan formas maliciosas de aprovecharse de estas fallas.
La serie de vulnerabilidades, afecta a numerosos productos, y según el CERT, existen más de 100 fabricantes involucrados.
El protocolo SNMP es utilizado para la administración de una red en Internet. Prácticamente todos los sistemas operativos, ruteadores, cables módems, ADSL, cortafuegos, etc., implementan este protocolo. Las fallas permiten el acceso no autorizado eludiendo privilegios, y hasta ataques coordinados de negación de servicio.
Están afectados la mayoría de los productos de compañías como Cisco, Computer Associates, Hewlett-Packard, Juniper, Lucent, Marconi, Microsoft y Nortel. Casi todos ellos han publicado parches o actualizaciones.
Para los administradores de sistemas, evaluar cuán vulnerable es su sistema, e implementar la operabilidad de los programas y servicios afectados, va a ser una dura experiencia. Pero es algo que deberán hacer sin dilaciones.
Lo curioso, es que siendo estas fallas tan importantes, recién hayan sido descubiertas.
Hispasec (www.hispasec.com) recomienda a los administradores de redes, una serie de medidas para minimizar el impacto de las fallas. Estas son:
- Aplicar el parche correspondiente del vendedor del producto afectado
- Deshabilitar el servicio SNMP. Si bien en algunos casos los productos afectados pueden presentar un comportamiento inesperado o negaciones de servicio incluso si SNMP no se encuentra activo
- Bloquear el acceso a los servicios SNMP en la red perimetral como medida temporal para limitar el alcance de estas vulnerabilidades
- Cambiar las "community strings" por defecto. Esto es debido a que una gran parte de los productos se distribuyen con "comunities" de acceso sólo lectura como "public" y "private" para
acceso de escritura. Se recomienda cambiar estas cadenas por defecto por algo a elección del administrador
Más información:
CERT Advisory CA-2002-03
Multiple Vulnerabilities in Many Implementations of the
Simple Network Management Protocol (SNMP):
http://www.cert.org/advisories/CA-2002-03.html
Internet Security Systems Security Alert
http://www.iss.net/security_center/alerts/advise110.php
Aviso de seguridad de Microsoft MS02-006
http://www.microsoft.com/technet/security/bulletin/MS02-006.asp
Cisco Security Advisory:
Malformed SNMP Message-Handling Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml
PROTOS - Security Testing of Protocol Implementations
http://www.ee.oulu.fi/research/ouspg/protos/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|