Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Falla en servicio RPC Endpoint Mapper causa D.o.S.
 
VSantivirus No. 993 - Año 7 - Jueves 27 de marzo de 2003

Falla en servicio RPC Endpoint Mapper causa D.o.S.
http://www.vsantivirus.com/vulms03-010.htm

Boletín: MS03-010
Fecha: 26/mar/03
Título: Falla en servicio RPC Endpoint Mapper
Plataforma: Windows NT 4.0, 2000 y XP
Productos: Windows NT 4.0, Windows 2000, o Windows XP
Impacto: Denegación de servicio
Riesgo: Importante
Referencia: 331953

Remote Procedure Call (RPC) es una infraestructura cliente/servidor que incrementa la interoperabilidad, portabilidad y flexibilidad de una aplicación al permitir que ésta pueda distribuirse sobre diversas plataformas heterogéneas. Gracias a las RPCs, una llamada remota a un programa puede ser la misma tanto si el cliente y el servidor están en el mismo sistema como si no lo están. Este protocolo está presente por defecto en el puerto TCP/135 en Windows NT 4.0, 2000 y XP.

El protocolo está derivado del modelo OSF (Open Software Foundation) RPC protocol.

Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, pueda hacer fallar la conexión entre los diferentes equipos involucrados, ocasionando un ataque de Denegación de Servicio (D.o.S).

Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado. Esto provoca la caída del RPC, y la perdida de otras facilidades en las comunicaciones.

Además de la descarga de los parches necesarios, se recomienda bloquear todos aquellos puertos que no son utilizados.

Los parches solo están disponibles para Windows 2000 y XP. De este modo los usuarios de Windows NT quedan desprotegidos, ya que tampoco se creará en el futuro un parche o actualización para Windows NT, según Microsoft "por las propias limitaciones arquitectónicas de Windows NT 4.0", (seguramente se trate del principio del fin para esta versión de Windows, al no tener más soporte de la compañía).

Esta vulnerabilidad solo puede usarse para provocar denegación de servicio (caída del sistema), no existe riesgo de ejecución de código en forma remota.


Soluciones:

El parche publicado por Microsoft, evita esta vulnerabilidad.

Más información y descarga del parche:
http://www.microsoft.com/technet/security/bulletin/ms03-010.asp
http://www.microsoft.com/security/security_bulletins/ms03-10.asp

O desde esta dirección:
http://windowsupdate.microsoft.com/




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS