|
VSantivirus No. 394 - Año 5 - Lunes 6 de agosto de 2001
La aplicación de parches y el nuevo virus CodeRed
Por Alejandro Germán Rodriguez (*)
El recientemente publicitado ataque del virus
CodeRed, el cual como recordamos utiliza una vulnerabilidad ya detectada y corregida por Microsoft en
IIS, pone nuevamente en el tapete la falta de cuidado por parte de los administradores en lo que respecta a la aplicación de los correspondientes parches para sus sistemas.
Ya no, los parches deberán ser instalados para prevenir un eventual accionar maligno por parte de un solitario usuario con los conocimientos correspondientes, sino que, como en el caso de CodeRed, se podrán explotar dichos bugs mediante ingenios específicos, incrementando el peligro en forma exponencial.
Tal vez, dentro de lo malo de la infección masiva de este virus, podamos rescatar que los administradores de sistemas tomen conciencia de la responsabilidad que les cabe y adquieran como una más de sus tareas recurrentes la instalación de todos aquellos parches y actualización que
sean menester para su tranquilidad, las de los usuarios de sus sistemas y la red en general.
Vulnerabilidad en servidores RPC (MS01-041)
Como nuevas vulnerabilidades anunciadas por Microsoft recientemente, podemos mencionar, la falla detectada en varios servidores RPC asociados con servicios en Microsoft Exchange, SQL Server, Windows NT 4.0 y Windows 2000 que podría conducir a un ataque de negación de servicios. Estos servidores no validarán apropiadamente ciertos valores de entrada o validarán valores inadecuados que podrán conducir a afectar el normal funcionamiento.
Los efectos de poder explotar esta falla variaran en un rango que podrá ir desde colgar el sistema en forma temporaria hasta la necesidad del reinicio del sistema.
Se encuentran afectados los siguientes programas
Microsoft Exchange Server 5.5
Microsoft Exchange Server 2000
Microsoft SQL Server 7.0
Microsoft SQL Server 2000
Microsoft Windows NT 4.0
Microsoft Windows 2000
Las correctas medidas de seguridad en lo referente a la utilización de cortafuegos y su configuración a los efectos de evitar el acceso de usuarios no autorizados desde la Internet a los servicios RPC evitarán en gran medida la explotación de este bug.
Parches para download:
Microsoft Exchange Server 5.5:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31517
Microsoft Exchange Server 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31522
Microsoft SQL Server 7.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31645
SQL Server 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31644
Más Información:
http://www.microsoft.com/technet/security/bulletin/MS01-041.asp
Falla en el procesamiento de datos RPC (MS01-040)
En otra falla anunciada por Microsoft, sus programas Windows 2000 Server y Windows NT 4.0, Terminal Server Edition poseen una falla en una función que procesa datos RPC vía el puerto 3389.
La falla, que puede conducir a un ataque de negación de servicios, consiste en que la memoria utilizada para procesar dichos datos, cuando estos fueron especialmente malformados, no es correctamente devuelta al sistema operativo, lo que implica que si un usuario malicioso envía reiteradamente tales paquetes de datos, consumirá toda la memoria disponible afectando el funcionamiento y eventualmente colgando el sistema y obligando al reinicio del mismo.
Cabe mencionar que no existe otro peligros asociados con esta falla como la elevación de privilegios o el acceso a información sensible.
Los usuarios de Windows 2000, solo se verán afectados si han habilitados los servicios de terminal, caso contrario no deberán instalar el parche de Microsoft.
Glosario:
RPC (Remote Procedure Call) es una tecnología utilizada para colaborar entre distintas aplicaciones que poseen componentes alojados en varias computadoras.
Parches para download:
Microsoft Windows NT 4.0, Terminal Server Edition:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31615
Microsoft Windows 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30195
Más información:
http://www.microsoft.com/technet/security/bulletin/MS01-040.asp
(*) Alejandro Germán Rodriguez
Peligros_en_la_red-owner@onelist.com
http://es.egroups.com/group/Peligros_en_la_red
ICQ # 44796626
(c) Video Soft - http://www.videosoft.net.uy
|
|