|
MS07-062 Vulnerabilidad en DNS (spoofing) (941672)
|
|
VSantivirus No 2580 Año 11, miércoles 14 de noviembre de 2007
MS07-062 Vulnerabilidad en DNS (spoofing) (941672)
http://www.vsantivirus.com/vulms07-062.htm
Nivel de gravedad: Importante
Impacto: Ataques de suplantación (spoofing)
Fecha de publicación: 13 de noviembre de 2007
Software afectado por este parche:
- Microsoft Windows 2000 Server Service Pack 4
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas con Itanium
- Windows Server 2003 con SP2 para sistemas con Itanium
Software NO afectado por este parche:
- Microsoft Windows 2000 Professional Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Vista
- Windows Vista x64
El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.
Descripción:
Existe una vulnerabilidad de suplantación en los servidores DNS de Windows. La vulnerabilidad podría permitir a un usuario sin privilegios enviar respuestas malintencionadas a solicitudes DNS, por lo que se suplanta o redirige el tráfico de Internet desde ubicaciones legítimas.
El problema ocurre porque el servicio de servidor DNS de Windows, no ofrece suficiente entropía en su selección aleatoria de valores de transacción cuando envía consultas a los servidores DNS que preceden en la cadena (el término indica en informática, una medida de la duda que se produce ante un conjunto de mensajes del cuál se va a recibir uno solo)
Un atacante podría aprovecharse de esto para obtener información acerca de los identificadores de transacción del servidor DNS y usar dicha información para enviar respuestas malintencionadas a solicitudes DNS, redirigiendo el tráfico de Internet desde ubicaciones legítimas a una dirección que elija el atacante.
Esto podría hacerlo desde Internet, mediante el envío de respuestas específicas a un servidor con acceso a Internet que realice búsquedas recursivas.
Mitigación:
La configuración adecuada y recomendada como práctica general para este tipo de entorno, puede reducir la gravedad de una vulnerabilidad.
No se han identificado otros factores atenuantes para esta vulnerabilidad, salvo la instalación del parche.
Explotación:
No se conocen exploits activos para esta vulnerabilidad.
Referencias CVE:
La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:
CVE-2007-3898
Vulnerabilidad de ataques de suplantación en DNS
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3898
CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
Reemplazos:
Este parche reemplaza al siguiente:
MS07-029 Vulnerabilidad DNS vía interfase RPC (935966)
http://www.vsantivirus.com/vulms07-029.htm
Descargas:
Las actualizaciones pueden descargarse del siguiente enlace:
www.microsoft.com/technet/security/bulletin/ms07-062.mspx
El parche también está disponible a través de las actualizaciones automáticas de Windows Update.
Nota:
Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.
Más información:
Microsoft Security Bulletin MS07-062
www.microsoft.com/technet/security/bulletin/ms07-062.mspx
Microsoft Knowledge Base Article - 941672
http://support.microsoft.com/kb/941672/es
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|