Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Microsoft quita importancia al fallo en TCP/IP
 
VSantivirus No. 1778 Año 9, viernes 20 de mayo de 2005

Microsoft quita importancia al fallo en TCP/IP
http://www.vsantivirus.com/20-05-05b.htm

Por Angela Ruiz
angela@videosoft.net.uy


Este miércoles, Microsoft publicó uno de sus primeros avisos de seguridad denominados "Microsoft Security Advisories" (identificado como 899480), y que responde a informes de una vulnerabilidad en Windows que podría permitir ataques de denegación de servicio.

En el aviso, Microsoft afirma que el problema ya fue arreglado con un parche liberado en abril (MS05-019), y que los sistemas que ejecutan Windows XP con Service Pack 2 (SP2) y Windows Server 2003 con SP1, no son vulnerables. 

"Microsoft Security Advisory", forma parte de un programa piloto que Microsoft anunció hace ya un mes. El servicio de alertas se pensó para confirmar los informes de fallos y proporcionar la información necesaria que ayude a los usuarios a tomar las medidas necesarias para protegerse a si mismos, o señalando los parches o cualquier otra clase de solución.

En el aviso del miércoles, Microsoft responde a los informes del FrSIRT (French Security Incident Response Team), acerca de una vulnerabilidad en la implementación que Microsoft hace de un componente de los protocolos TCP/IP.

TCP/IP es el lenguaje común de Internet, el que permite que diferentes tipos de computadoras utilicen la red y se comuniquen unas con otras, indiferentemente de la plataforma o sistema operativo que usen.

Microsoft reconoce que un atacante podría explotar el fallo para interrumpir la conectividad de la red. Sin embargo, la compañía ignora la existencia de algún ataque concreto que explote esta vulnerabilidad, y tampoco ha tenido informes de algún cliente afectado, según el aviso.

"Nosotros no consideramos que esto se trate de una amenaza significativa a la seguridad de Internet", afirma Microsoft.

Para que un atacante intente explotar esta vulnerabilidad, el mismo debe predecir o conocer primero la dirección y el puerto IP de la fuente y del destino de una conexión existente. Aquellos programas o protocolos que mantengan sesiones extensas, poseen una información más previsible, y podrían estar bajo un riesgo mayor. Sin embargo, el ataque debería realizarse en cada conexión TCP existente, y además muchas aplicaciones son capaces de restaurar automáticamente cada conexión.

De todos modos Microsoft anunció que el parche de seguridad MS05-019 sería actualizado en junio de 2005, porque la actualización original contiene un problema conocido de conectividad que afecta a un tipo particular de configuración de red. Aún así, Microsoft aconseja instalar este parche al momento actual.

Por otra parte, en la alerta del "French Security Incident Response Team", se dice que el nuevo fallo no es el mismo, sino una variante de la vulnerabilidad solucionada por Microsoft en el parche MS05-019, y en una reciente actualización al texto del aviso, se sigue afirmando que Windows XP con SP2 y Windows Server 2003 con SP1 son vulnerables. Más específicamente, se advierte que la vulnerabilidad referida, NO tiene relación con la explicada por Microsoft en su aviso 899480.


Más información:

Vulnerabilidad DoS remota en IPv6 de Microsoft Windows
http://www.vsantivirus.com/vul-windows-ipv6-170505.htm

Microsoft Security Advisory (899480)
Vulnerability in TCP Could Allow Connection Reset (May 18, 2005)
http://www.microsoft.com/technet/security/advisory/899480.mspx

MS05-019 Ejecución de código y DoS (TCP/IP) (893066)
http://www.vsantivirus.com/vulms05-019.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS