[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2003-023 "Vulnerabilidades RPCSS en Microsoft Windows"



-----BEGIN PGP SIGNED MESSAGE-----

      ------------------------------------------------------------------
                               UNAM-CERT

                   Departamento de Seguridad en Computo

                              DGSCA- UNAM

     	        Boletín de Seguridad UNAM-CERT 2003-023

	      Vulnerabilidades RPCSS en Microsoft Windows
     ------------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, informan que Microsoft ha
    publicado un boletín de seguridad donde se describen tres
    vulnerabilidades que afectan numerosas versiones de Microsoft Windows.

    De acuerdo al Boletín de Seguridad de Microsoft MS03-029 dos de
    estas vulnerabilidades son del tipo buffer overflow remotamente
    explotables que podrían permitir a un intruso ejecutar código
    arbitrario con privilegios del sistema. La tercera vulnerabilidad
    podría permitir a un intruso remoto causar una negación de servicio.


    Fecha de Liberación:	10 de Septiembre de 2003


    Ultima Revisión: 		- - - - -


    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión.



    SISTEMAS AFECTADOS
    ==================

        * Microsoft Windows NT Workstation 4.0
        * Microsoft Windows NT Server 4.0
        * Microsoft Windows NT Server 4.0, Terminal Server Edition
        * Microsoft Windows 2000
        * Microsoft Windows XP
        * Microsoft Windows Server 2003



    DESCRIPCIÓN
    ===========

    El Servicio RPCSS de Microsoft es responsable de administrar
    mensajes RPC (Remote Procedure Call). Existen dos vulnerabilidades
    de buffer overflow en el servicio RPCSS, el cual está habilitado de
    forma predeterminada en muchas versiones de Microsoft Windows. Estas
    fallas del tipo buffer overflow ocurren en secciones de código que
    manejan la activación de mensajes DCOM enviados al servicio RPCSS.

    El CERT/UNAM-CERT está dando seguimiento a estas vulnerabilidades en
    las Notas VU#483492 <http://www.kb.cert.org/vuls/id/483492> y
    VU#254236 <http://www.kb.cert.org/vuls/id/254236>, que corresponden
    a los candidatos CVE <http://www.cve.mitre.org/>: CAN-2003-0715
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0715> y
    CAN-2003-0528
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0528>,
    respectivamente. Los buffers overflow discutidos en éste boletín son
    diferentes a los discutidos en boletines anteriores.

    Microsoft también ha publicado información en relación a la
    vulnerabilidad de negación de servicio en el servicio RPCSS. Esta
    vulnerabilidad solo afecta a sistemas Microsoft Windows 2000.

    El CERT/UNAM-CERT está dando seguimiento a esta vulnerabilidad como
    VU#326746 <http://www.kb.cert.org/vuls/id/326746>, la cual
    corresponde al candidato CVE <http://www.cve.mitre.org/>:
    CAN-2003-0605
    <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0605>. Esta
    vulnerabilidad fue discutida previamente en el Boletín de Seguridad
    UNAM-CERT 2003-019 "Explotación de vulnerabilidades en Interface RPC
    de Microsoft"


    IMPACTO
    =======

    Explotando cualquiera de las vulnerabilidades de buffer overflow,
    intrusos remotos podrían ser capaces de ejecutar código arbitrario
    con privilegios de la cuenta Local System.

    Explotando la vulnerabilidad de negación de servicio, los intrusos
    podrian causar inestabilidad de forma remota a través de la
    utilización del servicio RPCSS. Esto podría resultar en una
    inestabilidad general del sistema lo cual requerirá reiniciar el mismo.



    SOLUCIÓN
    ========

    * Aplicar una Actualización de Microsoft

    Microsoft ha publicado el Boletín de Seguridad de Microsoft MS03-039
    para cubrir esta vulnerabilidad. Para mayor información, se puede
    consultar:

        http://www.microsoft.com/technet/security/bulletin/MS03-039.asp

    Este Boletín reemplaza al Boletín de Seguridad de Microsoft MS03-026
    http://www.microsoft.com/technet/security/bulletin/MS03-026.asp


    * Bloquear el Tráfico en los Puertos RPC Microsoft Comunes.

    Como medida temporal, los usuarios pueden reducir la posibilidad de
    una explotación satisfactoria bloqueando el tráfico hacia y desde
    los puertos RPC Microsoft conocidos, los cuales incluyen:

        * Puerto 135 (tcp/udp)
        * Puerto 137 (udp)
        * Puerto 138 (udp)
        * Puerto 139 (tcp)
        * Puerto 445 (tcp/udp)
        * Puerto 593 (tcp)

    Para evitar que los equipos comprometidos puedan contactar otros
    equipos y a su vez intentar infectarlos, el CERT/UNAM-CERT
    recomiendan a todo aquel administrador de sistemas filtrar el
    tráfico de los puertos listados arriba tanto para las peticiones de
    tráfico entrante como peticiones de tráfico saliente.


    * Deshabilitar COM Internet Services y RPC sobre HTTP.

    COM Internet Services (CIS) es un componente opcional que permite
    que los mensajes RPC sean enviados mediante un tunel usando el
    protocolo HTTP a través de los puertos 80 y 443 Como una medida
    temporal, los sitios que utilicen CIS podrían deshabilitarlo como
    una alternativa para bloquear el tráfico desde y hacia los puertos
    80 y 443.


    * Deshabilitar DCOM.

    Deshabilitar DCOM como se describe en MS03-039
    <http://www.microsoft.com/technet/security/bulletin/MS03-039.asp> y
    en el Artículo Microsoft Knowledge Base825750
    <http://support.microsoft.com/default.aspx?kbid=825750>.


    * Consultar el Sitio sobre 'Virus y Gusanos' del UNAM-CERT

    Para obtener mayor información acerca de que es un virus y un gusano,
    así como los gusanos de mayor impacto en los ultimos meses te
    recomendamos visitar el sitio que el UNAM-CERT liberó en días
    recientes y que contiene información técnica así como información
    breve de como erradicarlos de tus equipos a tráves de herramientas
    automáticas.

    UNAM-CERT: Virus y Gusanos

		http://www.unam-cert.unam.mx/gusanos/index.html


    ------------------------------------------------------------------------

    Autor versión original:

    Este documento fue escrito originalmente por Jeffrey P. Lanza
    y esta basado en la información del Boletín de Seguridad de
    Microsoft MS03-039.

    ------------------------------------------------------------------------
    El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Jesús Ramón Jiménez Rojas (jrojas en seguridad unam mx)

    ------------------------------------------------------------------------


    INFORMACIÓN
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.cert.org/advisories/CA-2003-23.html <
        http://www.cert.org/advisories/CA-2003-23.html>

    La versión en español del documento se encuetra disponible en:

        http://www.seguridad.unam.mx

        http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-023.html


    Para mayor información acerca de éste boletín de seguridad contactar a:


                                  UNAM CERT
                      Equipo de Respuesta a Incidentes UNAM
                        Departamento de Seguridad en Computo
                                 DGSCA - UNAM
                       E-Mail : unam-cert en seguridad unam mx
                           http://www.unam-cert.unam.mx
                           http://www.seguridad.unam.mx
                           ftp://ftp.seguridad.unam.mx
        		       Tel : 56 22 81 69
           		       Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP1/BnnAvLUtwgRsVAQF73Qf9HvjHOepvWLSXO/2HKOYtW/dk/C3N3xxM
eoRm12UzYuEIbxlebLBe8Tx41er2VGabOXYUX0Hqz8UTH6L6pc783ztn2yYEOTJn
3xX4Rr9yBdGQFy22c3KROcVh7wAV1IOt7Q2EPepf+5t5OQb0rXwpMWNpJFdhhWl5
YmapT40YN/Mpi5m7MW4wdevmKUVup7HYKpdD6RfXyyc3NNG0T5Qe6Y3Z6DZLFC0q
tn7RVXYt2nctJYTCl2Cw1LkiOdTJs14PdV83tU8SzKuqISdTPQ3Hf1QfCAQ9ZYfd
dx8NNGRidSt9SZx+e9P179bqgd+DKBXWkU9slNbEqkK1vT+HuVUyfA==
=FgtE
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]