Controlado desde el
19/10/97 por NedStat
|
Parches para dos fallos críticos en Win XP, 2000 y NT
|
|
VSantivirus No. 1099 Año 7, Viernes 11 de julio de 2003
Parches para dos fallos críticos en Win XP, 2000 y NT
http://www.vsantivirus.com/vulms03-024-25.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Dos nuevos boletines de seguridad, han sido publicados por Microsoft, a escasas 24 horas de una actualización crítica para todas las versiones soportadas de Windows. Estos nuevos boletines (MS03-024 y MS03-25), describen dos vulnerabilidades que comprometen también al sistema operativo.
Uno, es un desbordamiento de búfer que puede corromper los datos del usuario, además de permitir que un atacante pueda llegar a ejecutar código a su elección. Afecta a los usuarios de Windows NT, 2000 y XP.
El otro, solo afecta a Windows 2000, y permite a un atacante la elevación de privilegios por medio del uso malintencionado de su herramienta de accesibilidad. El reciente Service Pack 4 de esta versión de Windows, incluye dicho parche.
Boletín de seguridad MS03-024: Desbordamiento de búfer en protocolo SMB podría corromper datos
Este fallo afecta a los usuarios de Windows NT, Windows 2000, y Windows XP, y permite a un atacante ejecutar código a su elección.
El protocolo SMB (Server Message Block), permite que los usuarios de Windows puedan compartir archivos, impresoras, puertos seriales, además de poder intercambiar mensajes entre computadoras.
En un entorno de redes, los clientes realizan solicitudes SMB a los servidores que proporcionan los recursos. Un fallo en la forma en que el servidor valida los parámetros de los paquetes de información SMB, permite que un cliente informe de un búfer más pequeño que el que correspondería al tamaño real de los datos enviados, causando el desbordamiento del búfer en el servidor (más datos de los esperados).
Enviando solicitudes SMB construidas maliciosamente, un atacante puede provocar la corrupción de datos en el servidor, la falla del sistema, o incluso la ejecución de código seleccionado por el atacante.
El atacante necesita tener una cuenta de usuario válida y autenticarse en el servidor para explotar la falla, pero esta cuenta podría ser robada por otros procedimientos.
Esta falla no afecta a Windows Server 2003, y no puede ser explotada por un usuario anónimo.
Se recomienda bloquear los puertos 139 y 445 con un cortafuegos para prevenir la posibilidad de un ataque desde Internet.
Disponibilidad del parche y más información (ver "Patch availability" y "Download locations for this patch"), en el siguiente enlace:
http://www.microsoft.com/technet/security/bulletin/ms03-024.asp
Boletín de seguridad MS03-025: Elevación de privilegios con herramienta de accesibilidad en Windows 2000
Windows 2000 (como otros Windows), ofrece soporte para mejorar la accesibilidad a las diferentes funciones del sistema operativo. Estas formas de acceso pueden habilitarse o deshabilitarse en forma directa, o desde la "Herramienta de Accesibilidad" (Accessibility Utility Manager).
Esta herramienta permite comprobar el estado de los programas asociados, tales como la herramienta de ampliación, el teclado en pantalla, cursores de mouse de alta visibilidad, etc.. Además, permite ejecutar o detener desde allí a cualquiera de dichas utilidades.
Existe una falla en la manera en que la "Herramienta de Accesibilidad" maneja los mensajes de Windows, los que no son validados correctamente.
Los "mensajes de Windows" proporcionan una forma para que los procesos interactivos reaccionen a los eventos del usuario (por ejemplo, a las pulsaciones del teclado o los movimientos del ratón), y pueden influir en como se comunican con otros procesos interactivos.
Puede hacerse que un proceso en el escritorio interactivo (el área de pantalla visualizada por el usuario), utilice mensajes específicos que hagan que la "Herramienta de Accesibilidad" responda con sus funciones a direcciones determinadas, seleccionadas por el proceso.
Debido que esta utilidad se ejecuta con un nivel de privilegio alto (en forma local), el proceso que provoca la ejecución adquiere estos privilegios. Un atacante podría ejecutar un programa que envíe mensajes modificados de Windows a la "Herramienta de Accesibilidad", pudiendo incluso tomar el control total del sistema.
El ataque no puede explotarse en forma remota, y el atacante debe utilizar otras técnicas para logearse en el sistema en forma interactiva.
Solo la versión Windows 2000 de la herramienta de accesibilidad es vulnerable.
La falla está corregida en el Service Pack 4 de Windows 2000.
Más información:
http://www.microsoft.com/technet/security/bulletin/ms03-025.asp
Relacionados:
Disponible Service Pack 4 en español para Windows 2000
http://www.vsantivirus.com/sp4-w2000.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|