Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

MS07-029 Vulnerabilidad DNS vía interfase RPC (935966)
 
VSantivirus No 2441 Año 11, miércoles 9 de mayo de 2007

MS07-029 Vulnerabilidad DNS vía interfase RPC (935966)
http://www.vsantivirus.com/vulms07-029.htm

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 8 de mayo de 2007

Software afectado por este parche:

- Microsoft Windows 2000 Server Service Pack 4
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 Service Pack 2
- Microsoft Windows Server 2003 SP1 (Itanium)
- Microsoft Windows Server 2003 SP2 (Itanium)
- Microsoft Windows Server 2003 x64 Edition SP1
- Microsoft Windows Server 2003 x64 Edition SP2

Software NO afectado por este parche:

- Microsoft Windows 2000 Professional Service Pack 4
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows XP Professional x64 Edition SP2
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Este parche corrige una vulnerabilidad que podría permitir a un usuario remoto ejecutar código en el contexto del servidor de nombres de dominio afectado, que por defecto se ejecutaría con los privilegios del sistema local.

El problema lo ocasiona un desbordamiento de búfer en la implementación de la interfase RPC.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra.

DNS o Sistema de nombres de dominio, es un protocolo de Internet que asigna direcciones IP a nombres descriptivos. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.

La explotación puede realizarse mediante el envío de un paquete de peticiones RPC realizada al equipo que corra un servidor DNS.

Mitigación:

El servicio DNS no está habilitado por defecto en ciertas configuraciones del servidor. En las configuraciones de Domain Controller, DNS Server, y Microsoft Small Business Server el servidor DNS está habilitado por defecto.

Los equipos domésticos no son afectados (a menos que se haya instalado específicamente un servidor de nombres). Por lo tanto no son afectados ni Windows XP SP2, ni Windows Vista.

Tampoco es afectado Microsoft Windows 2000 Professional SP4, ya que no posee el código vulnerable.

Como medida mitigatoria, se sugiere incapacitar la administración remota vía RPC, en los equipos y sistemas vulnerables, mediante la creación de una clave específica del registro.

Bloquear por medio de un cortafuego u otros métodos, los puertos 1024 a 5000, también puede proteger a los equipos vulnerables de un ataque.

Explotación:

Activamente explotado.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-1748
DNS RPC Management Vulnerability
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748

CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.

Relacionado:

Vulnerabilidad Zero-day en servidores DNS vía RPC
http://www.vsantivirus.com/ms-advisory-935964.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms07-029.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS07-029
www.microsoft.com/technet/security/bulletin/ms07-029.mspx

Microsoft Knowledge Base Article - 935966
http://support.microsoft.com/kb/935966/es






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS