|
VSantivirus No. 1154 Año 7, Jueves 4 de setiembre de 2003
MS03-034 Revelación de información con NetBIOS (824105)
http://www.vsantivirus.com/vulms03-034.htm
Por Lissette Zapata
liszapata@videosoft.net.uy
Nivel de Gravedad: Baja
Programas Afectados:
Windows NT Server 4.0
Windows NT Server 4.0, Terminal Server Edition
Windows 2000
Windows XP
Windows Server 2003
Un problema de seguridad que podría permitir a un atacante visualizar la información en la memoria de su computadora a través de una red, ha sido identificado en Microsoft Windows.
NetBIOS (Network basic input/output system), es un API (Application Programming Interface), que puede ser usado por los programas en una red de área local (LAN). NetBIOS proporciona un conjunto uniforme de órdenes a los programas que requieren un bajo nivel de servicio para manejar los nombres, los comportamientos de las sesiones, y enviar datagramas (paquetes de datos) entre los nodos en una red.
La vulnerabilidad reportada, involucra a NetBT (NetBIOS sobre TCP) y NBNS (NetBIOS Name Service). NBNS es análogo a DNS (Domain Name Server) en el mundo de TCP/IP, y proporciona una manera de encontrar la IP de un sistema dándole el nombre a NetBIOS y viceversa.
Bajo ciertas condiciones, la respuesta a una petición del servicio de nombres o NetBT, puede, además de la contestación típica, contener datos aleatorios de la memoria del sistema consultado. Por ejemplo, estos datos podrían ser parte de un HTML si el usuario en el sistema que responde a la petición, estuviera usando un navegador de Internet en ese momento, o podría contener cualquier otra clase de datos que existan en la memoria en el momento que el sistema responde la pregunta al servicio de consulta de nombres o NetBT.
Un atacante podría aprovecharse de esta vulnerabilidad, enviando una petición al servicio de nombres o NetBT del sistema designado como blanco, y entonces examinar la respuesta para ver si incluye cualquier clase de datos aleatorios de la memoria de ese sistema.
Si en la red local se han seguido las prácticas de seguridad elementales, y se posee un cortafuegos, debería estar bloqueado el puerto 137/UDP, por lo que los ataques desde Internet no podrían ser posibles.
El parche puede descargarse de los siguientes enlaces:
[Nota: Si no está disponible una versión en español, y su sistema está en español, salvo que se indique lo contrario aguarde a que esté disponible una versión en su idioma]
Windows Server 2003 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
A59CC2AC-F182-4CD5-ACE7-3D4C2E3F1326&displaylang=es
Windows Server 2003 64 bit Edition (4 idiomas: inglés, francés, alemán y japonés)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
140CF7BE-0371-4D17-8F4C-951B76AC3024&displaylang=en
Windows XP (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
1C9D8E86-5B8C-401A-88B2-4443FFB9EDC3&displaylang=es
Windows XP 64 bit Edition (4 idiomas: inglés, francés, alemán y japonés)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
378D4B58-BF2C-4406-9D88-E6A3C4601795&displaylang=en
Windows 2000 (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
D0564162-4EAE-42C8-B26C-E4D4D496EAD8&displaylang=es
Windows NT 4 Server (todos los idiomas)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
F131D63A-F74F-4CAF-95BD-D7FA37ADCF38&displaylang=es
Windows NT 4 Terminal Server Edition (5 idiomas: inglés, francés, alemán, japonés y español)
http://www.microsoft.com/downloads/details.aspx?FamilyId=
22379951-64A9-446B-AC8F-3F2F080383A9&displaylang=en
Más información:
Microsoft Security Bulletin MS03-034
http://www.microsoft.com/security/security_bulletins/ms03-034.asp
Microsoft Knowledge Base Article - 824105
http://support.microsoft.com/?kbid=824105
Actualizaciones:
08/set/03 - Enlaces a parches en español cuando corresponda
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|