|
Vulnerabilidad DoS remota en IPv6 de Microsoft Windows
|
|
VSantivirus No. 1777 Año 9, jueves 19 de mayo de 2005
Vulnerabilidad DoS remota en IPv6 de Microsoft Windows
http://www.vsantivirus.com/vul-windows-ipv6-170505.htm
Por Angela Ruiz
angela@videosoft.net.uy
FrSIRT (French Security Incident Response Team), ha reportado una vulnerabilidad en Microsoft Windows XP y Server 2003, que podría ser explotada por un atacante remoto para provocar una denegación de servicio (DoS).
El problema reside en la implementación del stack TCP/IP IPv6, cuando se procesan ciertos paquetes maliciosamente construidos, en los que se activa el flag de SYN y las direcciones y puertos de origen son los mismos que los de destino (Land Attack). El resultado puede ser que el sistema deje de responder.
Una variante de esta vulnerabilidad (para IPv4), fue solucionada por Microsoft en el parche MS05-019 de abril de 2005 ("MS05-019 Ejecución de código y DoS (TCP/IP) (893066)",
http://www.vsantivirus.com/vulms05-019.htm).
FrSIRT ha publicado un exploit para esta vulnerabilidad.
IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4. Aunque aún no es utilizada de forma estándar, Windows XP ya la implementa, y hay redes que la utilizan.
Software afectado:
- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 SP1
- Microsoft Windows 2000 SP4
NOTA: Aunque Microsoft afirma que los
usuarios que instalaron el parche MS05-019 y utilizan Windows
XP SP2, no son afectados (ver "Relacionados"),
FrSIRT sigue afirmando que estos usuarios no están protegidos
frente a esta nueva vulnerabilidad, que aunque relacionada, no
es la misma a la que se refiere la compañía de Redmond. De
todos modos Microsoft anunció un relanzamiento actualizado de
este parche para junio de 2005.
Solución:
No hay parches de Microsoft al momento actual.
El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.
Los cortafuegos de Windows XP y Windows Server 2003 ayudan a mitigar el problema. También cortafuegos de terceros como Zone Alarm.
Referencias:
- Referencia en FrSIRT: FrSIRT/ADV-2005-0559
Microsoft Windows IPv6 Remote Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/0559
Microsoft Windows XP/2003 IPv6 Remote Denial of Service Exploit
http://www.frsirt.com/exploits/20050517.LandIpV6.c.php
Relacionados:
Microsoft quita importancia al fallo en TCP/IP
http://www.vsantivirus.com/20-05-05b.htm
Microsoft Security Advisory (899480)
Vulnerability in TCP Could Allow Connection Reset (May 18, 2005)
http://www.microsoft.com/technet/security/advisory/899480.mspx
Créditos:
Konrad Malewski
Actualizado: 20/5/05
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|