Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Parche para vulnerabilidad MUP en WXP/NT/2000 (MS02-017)
|
|
VSantivirus No. 638 - Año 6 - Sábado 6 de abril de 2002
Parche para vulnerabilidad MUP en WXP/NT/2000 (MS02-017)
http://www.vsantivirus.com/vulms02-017.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
El Multiple UNC Provider (MUP) es un servicio de Windows que provee la asistencia necesaria para localizar los recursos de red que utilizan UNC (Uniform Naming Convention).
Cuando una aplicación bajo Windows envía una solicitud para un recurso UNC (ejemplo:
\\nombre_de_la_computadora\carpeta), ésta es procesada por el MUP, seleccionándose entre varios redireccionadores, el apropiado para contactar con el recurso solicitado por la aplicación.
MUP está implementado en mup.sys, dentro del kernel
de Windows.
La solicitud UNC es guardada en un búfer interno del propio kernel. Pero además, la solicitud es agregada por segunda vez al búfer (sin borrar la anterior), cuando se envía al redireccionador correspondiente. Si se implementa una solicitud UNC superior a determinado tamaño, el búfer puede desbordarse (se guardan datos en áreas de la memoria no previstas para ello, al superarse los límites previstos).
Un atacante puede implementar una solicitud UNC de tal modo que al excederse el tamaño permitido, se pueda ejecutar un código maligno, llegándose a obtener el control de la máquina, o privilegios de acceso no previstos con el nivel de seguridad del usuario.
Este procedimiento no siempre resulta, aunque tiene más probabilidades de tener éxito en Windows 2000 que en NT o XP. Sin embargo, aún en caso de fallar, se obtendrán pantallas azules y reinicio del sistema, lo que de por si es un ataque que compromete la integridad y seguridad de la computadora afectada.
Esta falla fue reportada a Microsoft en octubre de 2001, y recién en abril de 2002, fue liberado un parche que evita esta vulnerabilidad.
El boletín relacionado, está disponible en la siguiente dirección:
www.microsoft.com/technet/security/bulletin/MS02-017.asp
Los parches (seleccione su idioma), están disponibles para su descarga de las siguientes ubicaciones:
Parches para Windows NT 4.0:
www.microsoft.com/ntserver/nts/downloads/critical/q311967/download.asp
Parches para Windows NT 4.0 Terminal Server Edition:
www.microsoft.com/ntserver/terminalserver/downloads/critical/q311967/download.asp
Parches para Windows 2000:
www.microsoft.com/Windows2000/downloads/critical/q311967/download.asp
Parches para Windows XP:
www.microsoft.com/downloads/release.asp?releaseid=37596
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|