[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Nota de Seguridad UNAM-CERT 2003-010 "Código de Exploit Disponible para Nueva Vulnerabilidad en Microsoft Windows RPC DCOM"



-----BEGIN PGP SIGNED MESSAGE-----

     ------------------------------------------------------------------
                              UNAM-CERT

                  Departamento de Seguridad en Computo

                             DGSCA- UNAM

                 Nota  de Seguridad UNAM-CERT 2003-010

     Código de Exploit Disponible para Nueva Vulnerabilidad en Microsoft
    			   Windows RPC DCOM
    ------------------------------------------------------------------------

    En las últimas horas UNAM-CERT ha comenzado a recibir información
    diversa acerca de la liberación de un nuevo exploit que afecta los
    equipos con sistemas Windows 2000, Windows XP y Windows 2003, que
    basa su operación en la explotación de servicios RPC DCOM.

    Esta explotación en los servicios RPC DCOM NO es la misma a las
    anteriormente descritas en los Boletines de Seguridad UNAM-CERT
    2003-023 y UNAM-CERT 019, Nota de Seguridad 006, 007, 008 y 009.

    Al momento de publicación de esta Nota de Seguridad no se encuentran
    referencias relacionadas con esta vulnerabilidad en los sitios de
    Bases de Datos de MITRE o CERT.

    Recomendamos a todos los usuarios de dichos sistemas tomar las
    medidas preventivas en esta Nota de Seguridad ya que el código de
    dicho exploit ya ha sido liberado a través de diversos foros y se
    estima que en cuestión de horas este pueda comenzar a utilizarse y
    provocar inestabilidad en la operación de la red o inclusive pueda
    llegar a transformar en código malicioso.

    Mientras UNAM-CERT y diversos equipos de respuesta a incidentes
    analicen y estudien a fondo el impacto y posibles soluciones la
    información se hará del dominio público por los mismos canales.



    Fecha de Liberación:		12 de Octubre de 2003

    Ultima Revisión: 			- - - - -

    Fuente: 				 CERT/CC y diversos reportes de
					 Equipos de Respuesta a
					 Incidentes, así como Foros y
					 Listas de Discusión.



    SISTEMAS AFECTADOS
    ==================

        * Windows 2000
        * Windows XP
        * Windows 2003



    DESCRIPCIÓN
    ===========

    Recientemente se ha descubierto una nueva vulnerabilidad en el RPC
    DCOM, previamente descrito en los boletines de seguridad: UNAM-CERT

        * Boletín de Seguridad UNAM-CERT 2003-023, Vulnerabilidades
          RPCSS en Microsoft Windows
          <http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-023.html>


        * Boletín de Seguridad UNAM-CERT 2003-019, Explotación de
          Vulnerabilidades en Interface RPC de Microsoft
          <http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-019.html>


    Inclusive los equipos actualizados en dichas versiones son
    susceptilbes a esta nueva vulnerabilidad.

    Distintos equipos de seguridad en el mundo han confirmado la
    existencia de un exploit para esta vulnerabilidad por lo que se
    recomienda tomar en cuenta las soluciones que se describen en la
    sección correspondiente.


    IMPACTO
    =======

    Actualmente esta vulnerabilidad se ha implementado en pruebas de
    laboratorio teniendo como resultado un ataque de negación de
    servicio (DoS), sin embargo no se descarta que en las próximas horas
    esta sea modificada para ejecutar otro tipo de ataque, incluso la
    ejecución de código arbitrario dentro de la máquina comprometida.

    Es importante señalar que no se descarta la posibilidad que sea
    implementado el código para actuar en forma de gusano.

    Esta vulnerabilidad afecta sistemas Windows 2000/XP/2003 incluso
    aquellos que les fueron aplicados las actualizaciones indicadas en
    el *Boletín de Seguridad UNAM-CERT 2003-019, Explotación de
    Vulnerabilidades en Interface RPC de Microsoft
    <http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-019.html>*
    y en los Boletines de Seguridad de Microsoft MS03-026
    <http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp>
    y MS03-029
    <http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-039.asp>.


    Actualmente el código del exploit es público por lo que se esperan
    nuevas variantes en las próximas horas.


    SOLUCIÓN
    ========

   * Habilitar un Firewall Personal


    * Habilitar el Firewall Personal en Windows XP o Windows Server 2003

    En Windows XP para activar el /Servidor de Seguridad de conexión a
    Internet (Internet Conexión Firewall)/.

       1. 'Inicio', 'Panel de Control', 'Conexiones de Red e Internet',
          'Conexiones de Red'.

       2. Clic con el botón derecho del ratón la 'Conexión de Red de
          Área Local' y seleccionar 'Propiedades'.

       3. En la pestaña de 'Avanzadas' activar el cuadro de verificación
          'Proteger mi equipo y mi red limitando o impidiendo el acceso
          a él desde Internet' y. dar clic en 'Aceptar'.


    * Habilitar el Firewall de Terceros en Windows 2000

    Si se tiene el sistema operativo *Windows 2000*, será necesario
    instalar un firewall de terceros (comercial o gratuito).

    Muchos firewall personales están disponibles en versiones gratuitas
    o de prueba.

    Algunos distribuidores de firewalls personales son los siguientes:

        * ZoneAlarm Pro (Zone Labs)
          <http://www.zonelabs.com/store/content/catalog/products/zap/zap_details.jsp>

        * Norton Personal Firewall (Symantec)
          <http://www.symantec.com/sabu/nis/npf/>

        * McAffe Personal Firewall (McAffe)
          <http://us.mcafee.com/root/package.asp?pkgid=103&cid=8391>

        * Tiny Personal Firewall (Tiny Software)
          <http://www.tinysoftware.com/home/tiny2?la=EN>

        * Outpost Firewall (Agnitum)
          <http://www.agnitum.com/download/outpostfree.html>

        * Kerio Personal Firewall (Kerio Technologies)
          <http://www.kerio.com/us/kpf_download.html>

        * BlackICE PC Protection (Internet Security Systems)
          <http://blackice.iss.net/product_pc_protection.php>


   * Instalar y Ejecutar un Software Antivirus


    El CERT/UNAM-CERT recomiendan ampliamente a los usuarios instalar un
    software antivirus, y mantener actualizados los archivos de firmas
    de virus.

    También puede consultar la página del UNAM-CERT correspondiente a:

        UNAM-CERT: Recursos Sobre Virus Informáticos
        http://www.unam-cert.unam.mx/faqs/virusygusanos.html


    * NOTA: UNAM-CERT y diversos equipos de respuesta a incidentes no
    descartan que la propagacion de dicho exploit pueda venir a
    través de un código malicioso o gusano.



    * APÉNDICE A. Referencias
    =========================

        * Exploit: http://www.securitylab.ru/_exploits/rpc2.c.txt

        * Shellcode: http://www.securitylab.ru/_exploits/shell.asm.txt

        * Discusión de Listas o Foros: Bugtraq en
          http://www.securityfocus.org.

        * Boletín de Seguridad UNAM-CERT-2003-023 -
          http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-023.html.

        * Boletín de Seguridad UNAM-CERT-2003-019 -
          http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-019.html.

        * Nota de Seguridad UNAM-CERT 2003-006 -
          http://www.unam-cert.unam.mx/Notas/Notas2003/nota-UNAM-CERT-2003-006.html

        * Nota de Vulnerabilidad del CERT/CC VU#561284 -
          http://www.kb.cert.org/vuls/id/561284

        * Nota de Vulnerabilidad del CERT/CC VU#326746 -
          http://www.kb.cert.org/vuls/id/326746

        * Boletín de Seguridad de Microsoft MS03-039 -
          http://microsoft.com/technet/security/bulletin/MS03-039.asp

        * Boletín de Seguridad de Microsoft MS03-026 -
          http://microsoft.com/technet/security/bulletin/MS03-026.asp

        * Artículo 824146 de Microsoft Knowledge Base -
          http://support.microsoft.com?kbid=824146

        * Artículo 823980 de Microsoft Knowledge Base -
          http://support.microsoft.com?kbid=823980



    * APÉNDICE B. Distribuidores Antivirus
    =======================================

    Para obtener mayor información sobre los distintos distribuidores
    antivirus se pueden consultar los siguientes sitios Web:

            * http://securityresponse.symantec.com
            * http://us.mcafee.com/ <http://us.mcafee.com>
            * http://www.trendmicro.com
            * http://www.f-secure.com
            * http://www.hacksoft.com <http://www.hacksoft.com.pe>
            * http://www.f-prot.com
            * http://www.vsantivirus.com


    * APÉNDICE C. Virus y Gusanos
    =============================

    UNAM-CERT: Virus y Gusanos

        http://www.unam-cert.unam.mx/gusanos

    ------------------------------------------------------------------------

    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
    apoyo en las pruebas, elaboración y revisión de ésta Nota de
    Seguridad a:

        * Omar Hernández Sarmiento (oherna en seguridad unam mx)

        * Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx)

        * Jesús R. Jiménez Rojas (jrojas en seguridad unam mx)

        * Juan Carlos Guel López (cguel en seguridad unam mx)

    ------------------------------------------------------------------------


    * INFORMACIÓN
    =============

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

                http://www.seguridad.unam.mx (espan~ol)
                http://www.unam-cert.unam.mx (espan~ol)

    Para mayor información acerca de éste boletín de seguridad contactar a:


                                   UNAM CERT
                     Equipo de Respuesta a Incidentes UNAM
                       Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                         E-Mail : unam-cert en seguridad unam mx
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
                                Tel : 56 22 81 69
                                Fax : 56 22 80 43


- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP4eUZXAvLUtwgRsVAQHWGgf/T7hUWJvRrm365u0ethQSm2aPav8rCiD2
eBR6RPWwWDT7PDuvdTsUlJKdx4IW6ky6Z0GrcUQw32p7hkpqC8sGPxU1URXQdMGx
pbggayjTRbqqBogwtMPzF3RxYPVwj5cifbTgSJg2ICSDRrQo/ip/vuQPRort5ARY
T4ihSdsgCKUMwvN77VjJsGFa2OKMa5TYF6EYmdof5j6epQkviaqKoTJlhD6DlwKD
0150o3TOXM8qjK2kS4V3k8r/TnJ0BsXnbQqR6I/aRU64EjvsFwN0/SOqy2yHPnYz
KWgrH01aBm7PU6b+23ltjjI4GWu92T7HBkF2rBKPHVYEl9gqYDwgEQ==
=7wyH
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]