Controlado desde el
19/10/97 por NedStat
|
Dice experto: "Evite instalar el último parche de W2000"
|
|
VSantivirus No. 1017, Año 7, Domingo 20 de abril de 2003
Dice experto: "Evite instalar el último parche de W2000"
http://www.vsantivirus.com/20-04-03.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Microsoft ha publicado recientemente un parche para una vulnerabilidad en el kernel o núcleo de control de Windows 2000, NT y XP (el kernel es el corazón de un sistema operativo. Ver "Desbordamiento de búfer en Kernel de WinXP, 2000 y NT4",
http://www.vsantivirus.com/vulms03-013.htm).
La compañía cataloga la falla como importante, puesto que un atacante podría crear un programa que explote esta vulnerabilidad, controlando el sistema, o ejecutando acciones como borrado de datos, agregado de cuentas con acceso administrativo, etc.
Para Microsoft el nivel "importante" significa 3 en una escala de 1 a 4 aplicada por la empresa en sus últimas alertas (hasta el pasado año, la escala era de 1 a 3).
La falla se produce cuando el kernel de Windows envía los mensajes de error a un debugger (un programa que permite el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando). Esta acción podría hacerla en forma premeditada un atacante.
Los parches publicados corresponden a las versiones Windows XP Professional, Windows XP Home Edition, Windows 2000 Professional, Windows 2000 Server, Windows 2000 Advanced Server, Windows NT Server 4.0 Terminal Server Edition, Windows NT Server 4.0 y Windows NT Workstation 4.0.
Sin embargo, Russ Cooper, editor de la lista de seguridad NTBugTraq, ha advertido a los usuarios de Windows 2000 para que eviten instalar este parche, ya que contiene varios archivos no mencionados en el artículo de la Knowledge Base (base de conocimiento) sobre esta falla (más datos:
http://support.microsoft.com/?kbid=811493).
En un mensaje enviado a dicha lista, Cooper enumera 10 archivos que no están listados, todos ellos de versiones posteriores al Service Pack 3.
Cooper afirma que uno de esos archivos, NTDLL.DLL, también aplicaría un arreglo para otra vulnerabilidad crítica de Windows 2000, notificada el 18 de marzo ("Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)",
http://www.vsantivirus.com/vulms03-007.htm).
"Cómo ya se ha anunciado, existen problemas instalando ese parche en sistemas a los que se les ha aplicado previamente actualizaciones críticas [hotfixes] proporcionadas por el Servicio de Apoyo al Producto [Product Support Services]", afirma Cooper (ver "Maldito parche. Windows 2000 entre la espada y la pared",
http://www.vsantivirus.com/20-03-03.htm).
Dicho parche podía llegar a bloquear el sistema en el que se instalara, dependiendo de las actualizaciones descargadas anteriormente (no son compatibles por lo menos otras doce actualizaciones previas de dicho sistema operativo).
"Si Microsoft ha arreglado de algún modo ese problema, nunca lo ha dicho", afirma Cooper.
El número de versión de la librería NTDLL.DLL incluida en el último parche de Windows 2000 (ms03-013), es el mismo que la incluida en el parche problemático de marzo (ms03-007.htm), pero Cooper dice que sin embargo, "una comparación binaria indica que difiere en seis bytes".
"Sugeriría fuertemente no aplicar [el parche], a menos que usted sea capaz de probarlo en un entorno que no fuera de producción, y posiblemente esperar hasta que Microsoft proporcione algún tipo de aclaración. Tanto el boletín de seguridad como su base de conocimiento no son exactos al afirmar que este parche no suplanta a ningún otro anterior", expresa Cooper, "claramente, no es así en Windows 2000".
Los parches para las versiones de Windows NT y XP en cambio, no son cuestionados.
Referencias:
Desbordamiento de búfer en Kernel de WinXP, 2000 y NT4
http://www.vsantivirus.com/vulms03-013.htm
Falla crítica en servidores Microsoft IIS 5.0 (MS03-007)
http://www.vsantivirus.com/vulms03-007.htm
Maldito parche. Windows 2000 entre la espada y la pared
http://www.vsantivirus.com/20-03-03.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|