Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad Zero-day en servidores DNS vía RPC
 
VSantivirus No 2421 Año 11, viernes 13 de abril de 2007

Vulnerabilidad Zero-day en servidores DNS vía RPC
http://www.vsantivirus.com/ms-advisory-935964.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Microsoft ha publicado un aviso de seguridad (identificado como 935964), donde informa de una grave vulnerabilidad en el sistema de servidores de nombres de dominio (DNS), que afecta a Microsoft Windows 2000 Server SP4, Windows Server 2003 SP1, y Windows Server 2003 SP2.

Las investigaciones realizadas, revelan que el ataque a esta vulnerabilidad, podría permitir a un usuario remoto ejecutar código en el contexto del servidor de nombres de dominio afectado, que por defecto se ejecutaría con los privilegios del sistema local.

El problema lo ocasiona un desbordamiento de búfer en la implementación de la interfase RPC.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra.

DNS o Sistema de nombres de dominio, es un protocolo de Internet que asigna direcciones IP a nombres descriptivos. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.

La explotación puede realizarse mediante el envío de un paquete de peticiones RPC realizada al equipo que corra un servidor DNS. Sin embargo, no es posible un ataque dirigido al puerto 53, asignado por defecto al servicio DNS.

Aunque Microsoft no lo especifica oficialmente, ya se conocen informes de ataques a equipos vulnerables, generalmente servidores de Internet.

Los equipos domésticos no son afectados (a menos que se haya instalado específicamente un servidor de nombres). Por lo tanto no son afectados ni Windows XP SP2, ni Windows Vista.

Tampoco es afectado Microsoft Windows 2000 Professional SP4, ya que no posee el código vulnerable.

Como medida mitigatoria, se sugiere incapacitar la administración remota vía RPC, en los equipos y sistemas vulnerables, mediante la creación de una clave específica del registro.

Bloquear por medio de un cortafuego u otros métodos, los puertos 1024 a 5000, también puede proteger a los equipos vulnerables de un ataque.


Actualización 09/05/07:

Microsoft publica un parche para esta vulnerabilidad. Más información:

MS07-029 Vulnerabilidad DNS vía interfase RPC (935966)
http://www.vsantivirus.com/vulms07-029.htm



Más información:

Microsoft Security Advisory (935964)
Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution. 
www.microsoft.com/technet/security/advisory/935964.mspx

Microsoft Vulnerability in RPC on Windows DNS Server 
http://www.dshield.org/diary.html?storyid=2627

EEYEZD-20070407
Microsoft DNS RPC Buffer Overflow
http://research.eeye.com/html/alerts/zeroday/20070407.html

CVE-2007-1748
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748



[Última modificación: 09/05/07 04:38 -0200]



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS