|
Microsoft WINS permite ejecución remota de código
|
|
VSantivirus No. 1607 Año 8, martes 30 de noviembre de 2004
Microsoft WINS permite ejecución remota de código
http://www.vsantivirus.com/vul-wins-301104.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha reportado una vulnerabilidad en Microsoft WINS (Windows Internet Naming Service o Servicio de Nombres de Internet de Windows), que podría provocar la ejecución remota de código.
WINS es un protocolo basado en NetBIOS, usado para gestionar la resolución de nombres descriptivos, asociados a las direcciones IP (Internet Protocol) de las computadoras de una red (Ej: SERVIDOR1 = 120.12.0.3).
En una red Windows, a cada máquina se le asigna un nombre único, utilizado entre otras cosas para compartir recursos. Generalmente se hace uso de un servidor WINS para resolver los nombres de las máquinas que se encuentren en dos redes IP distintas, o para disminuir la cantidad de solicitudes entre máquinas de una misma red IP. Este servidor permite que las máquinas se registren cuando se encienden o conectan a la red, y mantiene actualizada la tabla de correspondencia NOMBRE = DIRECCION IP.
La vulnerabilidad ocurre por un desbordamiento de búfer en WINS.EXE, producido por el secuestro de un puntero (elemento que indica al procesador determinada dirección de memoria), durante la replicación de paquetes, y afecta a los siguientes productos:
- Microsoft Windows Server 2003, Standard Edition
- Microsoft Windows Server 2003, Web Edition
- Microsoft Windows Server 2003, Enterprise Edition
- Microsoft Windows Server 2003, Datacenter Edition
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Server
- Microsoft Windows NT Server 4.0 Terminal Server
- Microsoft Windows NT Server 4.0 Standard Edition
Un atacante podría construir un paquete WINS modificado de tal modo, que al ser enviado a este servicio, sobrescriba 16 bytes en una zona arbitraria de la memoria usada por el programa, con la posibilidad de poder ejecutar código con los privilegios del usuario afectado.
Microsoft recomienda filtrar el acceso remoto a los puertos TCP/42 y UDP/42 (usando cortafuego, etc.). Estos puertos son utilizados para iniciar una conexión con servidores WINS.
Otras soluciones serían remover el servicio WINS, o utilizar IPsec (Internet Protocol security).
El servicio WINS no se instala en ninguna configuración por defecto de los sistemas operativos mencionados.
Solución (14/12/04):
Descargar e instalar el siguiente parche:
MS04-045 Ejecución remota de código en WINS (870763)
http://www.vsantivirus.com/vulms04-045.htm
Más información:
How to help protect against a WINS security issue
http://support.microsoft.com/?kbid=890710
Créditos:
Nicolas Waisman
Relacionados:
Microsoft WINS Server Vulnerability
http://xforce.iss.net/xforce/alerts/id/184
Microsoft WINS
Memory Overwrite Lets Remote Users Execute Arbitary Code
http://www.securitytracker.com/alerts/2004/Nov/1012341.html
Vulnerability Wins.exe remote vulnerability
http://www.immunitysec.com/downloads/instantanea.pdf
Microsoft Windows WINS
Replication Packet Handling Vulnerability
http://secunia.com/advisories/13328/
Actualizaciones:
15/12/04 - 03:37 -0200 (Solución publicada, parche MS04-045)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|