Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

UPnP... Deshojando la margarita con Windows XP
 
VSantivirus No. 538 - Año 6 - Viernes 28 de diciembre de 2001

UPnP... Deshojando la margarita con Windows XP
Por Jose Luis Lopez
videosoft@videosoft.net.uy


La característica Universal Plug and Play (UPnP), implementada por defecto en Windows XP, pero activable en Windows ME o en Windows 98 y 98 SE, sigue siendo centro de una polémica entre el FBI y Microsoft.

Este último, sigue afirmando que Windows XP es un sistema operativo muy seguro, y que la simple implementación del parche anunciado en su boletín de seguridad MS01-059, elimina toda posibilidad de explotación de las vulnerabilidades allí descriptas. Estas consisten básicamente en la posibilidad de ejecutar código malicioso o realizar ataques de negación de servicios a cualquier servidor o computadora conectada a Internet.

Por su parte, el FBI recomienda firmemente la desactivación de esta característica.

El servicio "Universal Plug and Play" (UPnP), permite el reconocimiento y conexión de diferentes dispositivos a través de protocolos IP. Esto habilita la aparición de nuevo hardware que sería detectado e instalado, sin necesidad de una conexión física con la computadora que lo utiliza.

Existe una confusión respecto a que la falla que soluciona el parche mencionado, solo afecta a los usuarios de Windows XP, cuando todos los sistemas Windows 98 y Me son también vulnerables, y deben instalar el parche.

A raíz de la controversia entre el FBI y Microsoft, el Gartner Groups realizó una evaluación de este problema, llegando a la conclusión que Microsoft debe aumentar su atención ante rasgos de seguridad fundamentales al desarrollar su software. Y no solo eso, Gartner también aconseja a las empresas a esperar unos meses antes de decidir su migración hacia el nuevo sistema operativo, en espera que otro problema serio pueda ser descubierto en ese periodo.

Deshojando la margarita...

Lo que no se aclara, es si después de instalar el parche, esa característica debe mantenerse tal como insiste Microsoft, o ser deshabilitada, como sigue aconsejando el FBI.

Por lo pronto, han surgido algunas soluciones alternativas interesantes, que aconsejamos tener en cuenta y una de las cuáles explicamos más adelante.

Pero primero que nada, recordemos que lo que preocupa al FBI, es la facilidad que el UPnP puede dar a algunos crackers para reclutar miles de sistemas Windows XP conectados entre si, y con ellos, realizar ataques dirigidos de negación de servicio hacia blancos específicos (DDoS).

Recordemos que virus como el CodeRed, realizaban este tipo de ataque hacia blancos como la Casa Blanca norteamericana. Tal vez por ello sea la insistencia del FBI para no dejar esa posibilidad activa, puesto que en un futuro no muy lejano, alguien podría escribir un CodeRed o un Nimda, que se aproveche de este rasgo. Un mercado de más de 7 millones de posibles atacantes (los sistemas XP estimados en el mundo actualmente), no son poca cosa por cierto.

Básicamente, la habilitación del UPnP por defecto, convierte a cada Windows XP en un servidor de Internet, que escucha todas las conexiones TCP por el puerto 5000, y conexiones UDP que llegan por el puerto 1900. Esto habilita a cualquier atacante localizar cualquier máquina con Windows XP conectada a Internet. Y además, el cortafuegos incorporado en el XP, deliberadamente no bloquea ninguno de los dos puertos.

En otras palabras, cualquier nueva vulnerabilidad descubierta en Windows XP en el futuro, deja a los crackers y a los escritores de virus, la posibilidad de identificar fácilmente estos sistemas, aumentando la posibilidad de explotar esas fallas.

Por otra parte, existen versiones que la vulnerabilidad fue minimizada, o al menos anunciada lo más tardíamente posible, a los efectos que ya se hubieran realizado la mayoría de las ventas de Navidad del producto, pero es una acusación muy seria.

Insistamos nuevamente en un punto. El UPnP no está habilitado por defecto en versiones anteriores de Windows, pero si lo está por defecto en la versión del XP. Este es el rasgo que enfrenta a quienes están a favor o en contra de lo que pide el FBI, y lo que asegura Microsoft.

Porque, a pesar de lo que afirma éste último, prácticamente nadie (ni nada) utiliza esta característica, al menos por ahora.

Entonces, ¿porqué mantenerla activa, con los riesgos que parece implicar, si no se usa?. ¿No sería más correcto habilitarla cuando se precise?.

UnPnP, la utilidad

Notemos que aún con el parche, la opción sigue activa en el XP (en los anteriores Windows debe ser instalada o activada).

Pero tampoco es sencillo deshabilitar la opción en Windows XP (si es que se puede). Por ello es que recomendamos una pequeña utilidad desarrollada por Steve Gibson (el mismo del FIX-CIH.EXE), y que hace esa tarea (habilitarla o deshabilitarla a criterio nuestro), mucho más fácil.

El archivo de tan solo 22 Kb., puede ser descargado de los enlaces que damos más adelante.

Su uso es muy sencillo. Solo se ejecuta (doble clic), y se selecciona si se desea activar o desactivar los servicios UPnP. Eso es todo.

Referencias:

La utilidad UnPlug n'Pray (archivo de 22Kb)
http://grc.com/files/UnPnP.exe

UnPlug n'Pray (artículo)
http://grc.com/UnPnP/UnPnP.htm

VSantivirus No. 531 - 21/dic/01
Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm

VSantivirus No. 533 - 23/dic/01
Grave falla en los servicios UPnP (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm

VSantivirus No. 533 - 23/dic/01
Windows XP, las opiniones enfrentadas del FBI y Microsoft
http://www.vsantivirus.com/23-12-01.htm


Glosario

UPnP (Universal Plug and Play) - Es un servicio nativo en Windows XP y ME e instalable en W98, por medio del cual se reconocerán y anunciarán dispositivos existentes en una red. Es similar al "Plug and Play" de los sistemas domésticos pero orientados a una red corporativa y a través de protocolos TCP/IP.

D.D.o.S (Distributed Denial of Service). Ataques de negación de servicio distribuidos. En lugar de una sola computadora, se utilizan cientos o hasta miles de ellas, todas actuando al mismo tiempo contra una misma víctima, un servidor o cualquier computadora conectada a Internet, la que recibe una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS