|
DoS en asignación de memoria vía Windows RPC
|
|
VSantivirus No. 1959 Año 9, viernes 18 de noviembre de 2005
DoS en asignación de memoria vía Windows RPC
http://www.vsantivirus.com/ms-advisory-911052.htm
Por Angela Ruiz
angela@videosoft.net.uy
Ha sido identificada en Microsoft Windows, una vulnerabilidad que podría ser explotada por atacantes remotos para causar una denegación de servicio.
Este fallo se debe a un error de asignación de memoria cuando se procesan solicitudes RPC (Remote procedure call), cuyos paquetes de datos han sido modificados maliciosamente.
Esto puede ocasionar que el sistema entero deje de responder, o que el proceso "services.exe" consuma una gran cantidad de recursos del CPU.
Usuarios con Windows XP Service Pack 2, Windows Server 2003 y Windows Server 2003 Service Pack 1, no son afectados.
Para que este problema pueda ser explotado en Windows XP Service Pack 1, un atacante debe tener credenciales válidas.
La vulnerabilidad no puede ser explotada de forma remota por usuarios anónimos. Sin embargo, el componente afectado puede ser accedido remotamente por usuarios con una cuenta válida. En ciertas configuraciones, un usuario anónimo aún podría autenticarse como invitado.
Se ha hecho publico un exploit que permite aprovecharse de esta vulnerabilidad.
Microsoft publicó al respecto un aviso de seguridad identificado como Microsoft Security Advisory 911052.
RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows para permitir que un programa que se ejecuta en un equipo, pueda acceder a los servicios de otro equipo conectado en red.
Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 2
- Microsoft Windows 2000 Service Pack 1
- Microsoft Windows 2000
- Microsoft Windows XP Service Pack 1
Software NO afectado:
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003
Puertos relacionados:
- UDP 135, 137, 138, y 445
- TCP 135, 139, 445, y 593
Soluciones:
No existen parches al momento de publicarse esta alerta. Sin embargo, la utilización de cortafuego y reglas básicas de seguridad para el acceso a los equipos (usuario y contraseña), minimizan el riesgo de cualquier explotación maliciosa.
Referencias:
Microsoft Security Advisory (911052)
Memory Allocation Denial of Service Via RPC
http://www.microsoft.com/technet/security/advisory/911052.mspx
Microsoft Windows RPC
Memory Allocation Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/2468
Créditos:
Winny Thomas
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|