Controlado desde el
19/10/97 por NedStat
|
Falla en servicio RPC Endpoint Mapper causa D.o.S.
|
|
VSantivirus No. 993 - Año 7 - Jueves 27 de marzo de 2003
Falla en servicio RPC Endpoint Mapper causa D.o.S.
http://www.vsantivirus.com/vulms03-010.htm
Boletín: MS03-010
Fecha: 26/mar/03
Título: Falla en servicio RPC Endpoint Mapper
Plataforma: Windows NT 4.0, 2000 y XP
Productos: Windows NT 4.0, Windows 2000, o Windows XP
Impacto: Denegación de servicio
Riesgo: Importante
Referencia: 331953
Remote Procedure Call (RPC) es una infraestructura cliente/servidor que incrementa la interoperabilidad, portabilidad y flexibilidad de una aplicación al permitir que ésta pueda distribuirse sobre diversas plataformas heterogéneas. Gracias a las RPCs, una llamada remota a un programa puede ser la misma tanto si el cliente y el servidor están en el mismo sistema como si no lo están. Este protocolo está presente por defecto en el puerto TCP/135 en Windows NT 4.0, 2000 y XP.
El protocolo está derivado del modelo OSF (Open Software Foundation) RPC protocol.
Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, pueda hacer fallar la conexión entre los diferentes equipos involucrados, ocasionando un ataque de Denegación de Servicio (D.o.S).
Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado. Esto provoca la caída del RPC, y la perdida de otras facilidades en las comunicaciones.
Además de la descarga de los parches necesarios, se recomienda bloquear todos aquellos puertos que no son utilizados.
Los parches solo están disponibles para Windows 2000 y XP. De este modo los usuarios de Windows NT quedan desprotegidos, ya que tampoco se creará en el futuro un parche o actualización para Windows NT, según Microsoft "por las propias limitaciones arquitectónicas de Windows NT 4.0", (seguramente se trate del principio del fin para esta versión de Windows, al no tener más soporte de la compañía).
Esta vulnerabilidad solo puede usarse para provocar denegación de servicio (caída del sistema), no existe riesgo de ejecución de código en forma remota.
Soluciones:
El parche publicado por Microsoft, evita esta vulnerabilidad.
Más información y descarga del parche:
http://www.microsoft.com/technet/security/bulletin/ms03-010.asp
http://www.microsoft.com/security/security_bulletins/ms03-10.asp
O desde esta dirección:
http://windowsupdate.microsoft.com/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|