|
Vulnerabilidad Zero-day en servidores DNS vía RPC
|
|
VSantivirus No 2421 Año 11, viernes 13 de abril de 2007
Vulnerabilidad Zero-day en servidores DNS vía RPC
http://www.vsantivirus.com/ms-advisory-935964.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Microsoft ha publicado un aviso de seguridad (identificado como 935964), donde informa de una grave vulnerabilidad en el sistema de servidores de nombres de dominio (DNS), que afecta a Microsoft Windows 2000 Server SP4, Windows Server 2003 SP1, y Windows Server 2003 SP2.
Las investigaciones realizadas, revelan que el ataque a esta vulnerabilidad, podría permitir a un usuario remoto ejecutar código en el contexto del servidor de nombres de dominio afectado, que por defecto se ejecutaría con los privilegios del sistema local.
El problema lo ocasiona un desbordamiento de búfer en la implementación de la interfase RPC.
RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra.
DNS o Sistema de nombres de dominio, es un protocolo de Internet que asigna direcciones IP a nombres descriptivos. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.
La explotación puede realizarse mediante el envío de un paquete de peticiones RPC realizada al equipo que corra un servidor DNS. Sin embargo, no es posible un ataque dirigido al puerto 53, asignado por defecto al servicio DNS.
Aunque Microsoft no lo especifica oficialmente, ya se conocen informes de ataques a equipos vulnerables, generalmente servidores de Internet.
Los equipos domésticos no son afectados (a menos que se haya instalado específicamente un servidor de nombres). Por lo tanto no son afectados ni Windows XP SP2, ni Windows Vista.
Tampoco es afectado Microsoft Windows 2000 Professional SP4, ya que no posee el código vulnerable.
Como medida mitigatoria, se sugiere incapacitar la administración remota vía RPC, en los equipos y sistemas vulnerables, mediante la creación de una clave específica del registro.
Bloquear por medio de un cortafuego u otros métodos, los puertos 1024 a 5000, también puede proteger a los equipos vulnerables de un ataque.
Actualización 09/05/07:
Microsoft publica un parche para esta vulnerabilidad. Más información:
MS07-029 Vulnerabilidad DNS vía interfase RPC (935966)
http://www.vsantivirus.com/vulms07-029.htm
Más información:
Microsoft Security Advisory (935964)
Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution.
www.microsoft.com/technet/security/advisory/935964.mspx
Microsoft Vulnerability in RPC on Windows DNS Server
http://www.dshield.org/diary.html?storyid=2627
EEYEZD-20070407
Microsoft DNS RPC Buffer Overflow
http://research.eeye.com/html/alerts/zeroday/20070407.html
CVE-2007-1748
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748
[Última modificación:
09/05/07 04:38 -0200]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|