Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Denegación de servicio mediante RPC en Windows 2000
 
VSantivirus No. 836 - Año 6 - Lunes 21 de octubre de 2002

Denegación de servicio mediante RPC en Windows 2000
http://www.vsantivirus.com/vul-rpc-w2000.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Es posible causar un ataque D.o.S. (denegación de servicio), a través de los protocolos RPC (Remote Procedure Call) en las siguientes versiones de Windows:
  • Microsoft Windows 2000 Professional
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server

Windows soporta al menos tres protocolos RPC, que básicamente permiten a un sistema operativo de redes (como Windows 2000), "conversar" con otras computadoras.

Son vulnerables las computadoras con Windows 2000 que tengan el puerto 135 abierto, las que pueden ser atacadas sin necesidad de ninguna clase de autenticación. También otras versiones de Windows podrían ser vulnerables.

La vulnerabilidad permite que cualquiera que se conecte a estas máquinas a través de este puerto (TCP/135), mediante el envío de paquetes falsos pueda causar cambios en el STACK de la computadora atacada, deshabilitando el servicio RPC.

Deshabilitar RPC causa que la computadora afectada no responda las nuevas peticiones de procedimientos remotos, terminando prácticamente con toda su funcionalidad, lo que ocasiona en la práctica una negación de servicio (no responderá ninguna otra solicitud). Esta falla no puede explotarse sin embargo para obtener permisos en la máquina atacada.

Una "prueba de concepto" está disponible en Internet.

Mientras Microsoft no libere un parche o un nuevo Service Pack (hasta donde se sabe, son vulnerables todos los SP actuales), se aconseja bloquear las conexiones al puerto TCP/135 en las computadoras con Windows 2000 conectadas a la red o a Internet, o permitir el acceso únicamente desde direcciones IP seguras.

Existen también cambios en la configuración general del sistema que podrían hacerlo inmune a este tipo de ataque, pero los mismos no han sido comprobados totalmente.



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS