[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
BoletÃn de Seguridad UNAM-CERT 2003-023
Vulnerabilidades RPCSS en Microsoft Windows
------------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, informan que Microsoft ha
publicado un boletÃn de seguridad donde se describen tres
vulnerabilidades que afectan numerosas versiones de Microsoft Windows.
De acuerdo al BoletÃn de Seguridad de Microsoft MS03-029 dos de
estas vulnerabilidades son del tipo buffer overflow remotamente
explotables que podrÃan permitir a un intruso ejecutar código
arbitrario con privilegios del sistema. La tercera vulnerabilidad
podrÃa permitir a un intruso remoto causar una negación de servicio.
Fecha de Liberación: 10 de Septiembre de 2003
Ultima Revisión: - - - - -
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, asà como Foros y
Listas de Discusión.
SISTEMAS AFECTADOS
==================
* Microsoft Windows NT Workstation 4.0
* Microsoft Windows NT Server 4.0
* Microsoft Windows NT Server 4.0, Terminal Server Edition
* Microsoft Windows 2000
* Microsoft Windows XP
* Microsoft Windows Server 2003
DESCRIPCIÃ?N
===========
El Servicio RPCSS de Microsoft es responsable de administrar
mensajes RPC (Remote Procedure Call). Existen dos vulnerabilidades
de buffer overflow en el servicio RPCSS, el cual está habilitado de
forma predeterminada en muchas versiones de Microsoft Windows. Estas
fallas del tipo buffer overflow ocurren en secciones de código que
manejan la activación de mensajes DCOM enviados al servicio RPCSS.
El CERT/UNAM-CERT está dando seguimiento a estas vulnerabilidades en
las Notas VU#483492 <http://www.kb.cert.org/vuls/id/483492> y
VU#254236 <http://www.kb.cert.org/vuls/id/254236>, que corresponden
a los candidatos CVE <http://www.cve.mitre.org/>: CAN-2003-0715
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0715> y
CAN-2003-0528
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0528>,
respectivamente. Los buffers overflow discutidos en éste boletÃn son
diferentes a los discutidos en boletines anteriores.
Microsoft también ha publicado información en relación a la
vulnerabilidad de negación de servicio en el servicio RPCSS. Esta
vulnerabilidad solo afecta a sistemas Microsoft Windows 2000.
El CERT/UNAM-CERT está dando seguimiento a esta vulnerabilidad como
VU#326746 <http://www.kb.cert.org/vuls/id/326746>, la cual
corresponde al candidato CVE <http://www.cve.mitre.org/>:
CAN-2003-0605
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0605>. Esta
vulnerabilidad fue discutida previamente en el BoletÃn de Seguridad
UNAM-CERT 2003-019 "Explotación de vulnerabilidades en Interface RPC
de Microsoft"
IMPACTO
=======
Explotando cualquiera de las vulnerabilidades de buffer overflow,
intrusos remotos podrÃan ser capaces de ejecutar código arbitrario
con privilegios de la cuenta Local System.
Explotando la vulnerabilidad de negación de servicio, los intrusos
podrian causar inestabilidad de forma remota a través de la
utilización del servicio RPCSS. Esto podrÃa resultar en una
inestabilidad general del sistema lo cual requerirá reiniciar el mismo.
SOLUCIÃ?N
========
* Aplicar una Actualización de Microsoft
Microsoft ha publicado el BoletÃn de Seguridad de Microsoft MS03-039
para cubrir esta vulnerabilidad. Para mayor información, se puede
consultar:
http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
Este BoletÃn reemplaza al BoletÃn de Seguridad de Microsoft MS03-026
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
* Bloquear el Tráfico en los Puertos RPC Microsoft Comunes.
Como medida temporal, los usuarios pueden reducir la posibilidad de
una explotación satisfactoria bloqueando el tráfico hacia y desde
los puertos RPC Microsoft conocidos, los cuales incluyen:
* Puerto 135 (tcp/udp)
* Puerto 137 (udp)
* Puerto 138 (udp)
* Puerto 139 (tcp)
* Puerto 445 (tcp/udp)
* Puerto 593 (tcp)
Para evitar que los equipos comprometidos puedan contactar otros
equipos y a su vez intentar infectarlos, el CERT/UNAM-CERT
recomiendan a todo aquel administrador de sistemas filtrar el
tráfico de los puertos listados arriba tanto para las peticiones de
tráfico entrante como peticiones de tráfico saliente.
* Deshabilitar COM Internet Services y RPC sobre HTTP.
COM Internet Services (CIS) es un componente opcional que permite
que los mensajes RPC sean enviados mediante un tunel usando el
protocolo HTTP a través de los puertos 80 y 443 Como una medida
temporal, los sitios que utilicen CIS podrÃan deshabilitarlo como
una alternativa para bloquear el tráfico desde y hacia los puertos
80 y 443.
* Deshabilitar DCOM.
Deshabilitar DCOM como se describe en MS03-039
<http://www.microsoft.com/technet/security/bulletin/MS03-039.asp> y
en el ArtÃculo Microsoft Knowledge Base825750
<http://support.microsoft.com/default.aspx?kbid=825750>.
* Consultar el Sitio sobre 'Virus y Gusanos' del UNAM-CERT
Para obtener mayor información acerca de que es un virus y un gusano,
asà como los gusanos de mayor impacto en los ultimos meses te
recomendamos visitar el sitio que el UNAM-CERT liberó en dÃas
recientes y que contiene información técnica asà como información
breve de como erradicarlos de tus equipos a tráves de herramientas
automáticas.
UNAM-CERT: Virus y Gusanos
http://www.unam-cert.unam.mx/gusanos/index.html
------------------------------------------------------------------------
Autor versión original:
Este documento fue escrito originalmente por Jeffrey P. Lanza
y esta basado en la información del BoletÃn de Seguridad de
Microsoft MS03-039.
------------------------------------------------------------------------
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en la elaboración, revisión y traducción de éste boletÃn a:
* Jesús Ramón Jiménez Rojas (jrojas en seguridad unam mx)
------------------------------------------------------------------------
INFORMACIÃ?N
===========
Ã?ste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-23.html <
http://www.cert.org/advisories/CA-2003-23.html>
La versión en español del documento se encuetra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-023.html
Para mayor información acerca de éste boletÃn de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBP1/BnnAvLUtwgRsVAQF73Qf9HvjHOepvWLSXO/2HKOYtW/dk/C3N3xxM
eoRm12UzYuEIbxlebLBe8Tx41er2VGabOXYUX0Hqz8UTH6L6pc783ztn2yYEOTJn
3xX4Rr9yBdGQFy22c3KROcVh7wAV1IOt7Q2EPepf+5t5OQb0rXwpMWNpJFdhhWl5
YmapT40YN/Mpi5m7MW4wdevmKUVup7HYKpdD6RfXyyc3NNG0T5Qe6Y3Z6DZLFC0q
tn7RVXYt2nctJYTCl2Cw1LkiOdTJs14PdV83tU8SzKuqISdTPQ3Hf1QfCAQ9ZYfd
dx8NNGRidSt9SZx+e9P179bqgd+DKBXWkU9slNbEqkK1vT+HuVUyfA==
=FgtE
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/