Controlado desde el
19/10/97 por NedStat
|
Windows XP continúa siendo vulnerable al fallo RPC/DCOM
|
|
VSantivirus No. 1191 Año 7, Sábado 11 de octubre de 2003
Windows XP continúa siendo vulnerable al fallo RPC/DCOM
http://www.vsantivirus.com/10-10-03a.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Según se publica en Bugtraq y Securityfocus, ha sido reportado un "exploit" universal para la falla en los protocolos RPC/DCOM relatada en el boletín MS03-039
(actualización del boletín MS03-026).
De acuerdo al reporte, generado por el sitio Security.nnov.ru, el exploit, Windows XP SP1 con todos los parches de seguridad instalados, continúa siendo vulnerable a una variante del mismo bug, el cuál es aprovechado por este exploit.
No ha sido testeado aún Windows 2000 ni 2003.
Por el momento con el exploit, es posible un ataque de denegación de servicio (DoS), pero probablemente pueda ser posible además, la ejecución de archivos.
Los detalles técnicos fueron enviados a Microsoft, sin existir aún alguna respuesta.
La sugerencia, es mantener activo un cortafuegos en toda conexión a Internet. Los usuarios de Windows deberán asegurarse de tener activo el cortafuegos integrado
(Windows XP), o utilizar algún cortafuegos personal como ZoneAlarm.
Activar cortafuegos de Windows XP (Internet Conexión Firewall)
NOTA: Utilice solo un cortafuegos al mismo tiempo. Sugerimos ZoneAlarm, sin embargo, Windows XP trae su propio cortafuegos (posee algunas limitaciones). Si instala ZA, no active ICF (Internet Conexión Firewall) o viceversa.
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red e Internet, Conexiones de Red.
2. Pinche con el botón derecho del mouse sobre "Conexión de Red de Area Local" y seleccione Propiedades.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde internet".
4. Seleccione Aceptar, etc.
Utilización de ZoneAlarm como cortafuegos personal
ZoneAlarm es un firewall (cortafuego) que detendrá y advertirá la conexión de cualquier programa no autorizado, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Vulnerabilidad en RPC (Remote Procedure Call)
Este exploit se aprovecha de un desbordamiento de búfer en la interface RPC (Remote Procedure Call) que permite la ejecución arbitraria de código. El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.
Una falla en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, permite a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|