Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Parche para vulnerabilidad MUP en WXP/NT/2000 (MS02-017)
 
VSantivirus No. 638 - Año 6 - Sábado 6 de abril de 2002

Parche para vulnerabilidad MUP en WXP/NT/2000 (MS02-017)
http://www.vsantivirus.com/vulms02-017.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


El Multiple UNC Provider (MUP) es un servicio de Windows que provee la asistencia necesaria para localizar los recursos de red que utilizan UNC (Uniform Naming Convention).

Cuando una aplicación bajo Windows envía una solicitud para un recurso UNC (ejemplo: \\nombre_de_la_computadora\carpeta), ésta es procesada por el MUP, seleccionándose entre varios redireccionadores, el apropiado para contactar con el recurso solicitado por la aplicación.

MUP está implementado en mup.sys, dentro del kernel de Windows.

La solicitud UNC es guardada en un búfer interno del propio kernel. Pero además, la solicitud es agregada por segunda vez al búfer (sin borrar la anterior), cuando se envía al redireccionador correspondiente. Si se implementa una solicitud UNC superior a determinado tamaño, el búfer puede desbordarse (se guardan datos en áreas de la memoria no previstas para ello, al superarse los límites previstos).

Un atacante puede implementar una solicitud UNC de tal modo que al excederse el tamaño permitido, se pueda ejecutar un código maligno, llegándose a obtener el control de la máquina, o privilegios de acceso no previstos con el nivel de seguridad del usuario.

Este procedimiento no siempre resulta, aunque tiene más probabilidades de tener éxito en Windows 2000 que en NT o XP. Sin embargo, aún en caso de fallar, se obtendrán pantallas azules y reinicio del sistema, lo que de por si es un ataque que compromete la integridad y seguridad de la computadora afectada.

Esta falla fue reportada a Microsoft en octubre de 2001, y recién en abril de 2002, fue liberado un parche que evita esta vulnerabilidad.

El boletín relacionado, está disponible en la siguiente dirección:

www.microsoft.com/technet/security/bulletin/MS02-017.asp

Los parches (seleccione su idioma), están disponibles para su descarga de las siguientes ubicaciones:

Parches para Windows NT 4.0: 
www.microsoft.com/ntserver/nts/downloads/critical/q311967/download.asp

Parches para Windows NT 4.0 Terminal Server Edition: 
www.microsoft.com/ntserver/terminalserver/downloads/critical/q311967/download.asp

Parches para Windows 2000: 
www.microsoft.com/Windows2000/downloads/critical/q311967/download.asp

Parches para Windows XP: 
www.microsoft.com/downloads/release.asp?releaseid=37596


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS