Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Windows XP vulnerable al acceso no autorizado (MS01-059)
|
|
VSantivirus No. 531 - Año 6 - Viernes 21 de diciembre de 2001
Windows XP vulnerable al acceso no autorizado (MS01-059)
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Todas las versiones de Windows XP, y algunas configuraciones de Windows 98 y Me, son vulnerables al acceso remoto no autorizado.
La falla es grave en Windows XP, ya que por defecto es vulnerable, mientras que en las demás versiones de Windows, se requiere una configuración determinada.
Por lo tanto, todos los Windows XP instalados actualmente en el mundo, son vulnerables.
Por medio de la explotación de un desbordamiento de búfer, un atacante puede obtener en Win XP el nivel de acceso del administrador (el más alto), en la computadora atacada.
Los problemas los ocasiona la implementación de los servicios UPnP (Universal Plug and Play).
Según quienes descubrieron la falla (desde hace varios meses se conocía, pero no fue revelada hasta la publicación del parche por parte de Microsoft), existen numerosos puntos para explotar este error o falla del sistema.
Es posible incluso realizar ataques de negación de servicio a máquinas con capacidad para UPnP, o utilizarlas en el ataque a otras máquinas.
Todo esto, debido a una falla fundamental en el protocolo UDP usado para las comunicaciones UPnP. El protocolo actual es llamado SSDP por "Simple Service Discovery Protocol".
UPnP es un servicio que permite detectar y utilizar automáticamente nuevos dispositivos de una red. En Windows XP se incluye como un servicio activo por defecto, mientras que en Windows Me está disponible, pero no activo. En Windows 98 y 98 Segunda Edición, no se incluye, pero puede instalarse a través de la Conexión Compartida a Internet (Internet Connection Sharing) de Windows XP. Windows NT y 2000 no soportan UPnP.
Cuando una computadora con UPnP habilitado se reinicia, puede encontrar otros dispositivos en la red prontos para ser utilizados. Para detectar esto, la computadora envía paquetes con solicitudes (broadcast request) que recibe con las respuestas necesarias para poder usar entonces el sistema.
Al mismo tiempo, cuando un dispositivo compatible con UPnP está conectado a una red, al reiniciarse esta, transmite un mensaje que anuncia su disponibilidad.
Estos anuncios contienen direcciones del tipo URL, que pueden brindar la información descriptiva necesaria para su uso. El problema ocurre cuando un atacante puede falsificar estas direcciones (o sea, hacer "spoofing").
Enviando paquetes UDP falsificados maliciosamente, conteniendo avisos SSDP, un atacante puede forzar a un cliente con Windows XP o Me, a re-conectarse a una determinada dirección IP.
Con el desbordamiento de búfer, un atacante tiene la posibilidad de conectarse a otro puerto y dirección IP, realizar ataques de negación de servicio, o forzar el ataque a otros hosts.
Es posible incluso enviar un solo paquete UDP para que todos los sistemas con Windows XP conectados a una red, naveguen a un URL determinado. Esto puede usarse para realizar un ataque premeditado.
El envío de un mensaje determinado, especialmente creado, puede hacer incluso que el atacante pueda ejecutar cierto código en las máquinas de la víctima seleccionada como blanco, y además lo estaría haciendo desde el nivel de administrador, con todos los privilegios para llevar a cabo cualquier tipo de acción en las máquinas atacadas.
Una red entera puede ser controlada desde un solo sistema, lo que hace más severa esta falla, realizándose incluso ataques totalmente anónimos.
Un parche está disponible, aunque Microsoft aconseja además bloquear los puertos 1900/UDP y 5000/TCP usados por el sistema.
Windows Me y 98 solo son vulnerables, si específicamente se instalan los servicios UPnP.
Puede descargar el parche desde la siguiente ubicación:
www.microsoft.com/technet/security/bulletin/MS01-059.asp
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|