Autor Tema: DoS en asignación de memoria vía Windows RPC  (Leído 1450 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
DoS en asignación de memoria vía Windows RPC
« en: 18 de Noviembre de 2005, 06:54:28 pm »
DoS en asignación de memoria vía Windows RPC

Ha sido identificada en Microsoft Windows, una vulnerabilidad que podría ser explotada por atacantes remotos para causar una denegación de servicio.

Este fallo se debe a un error de asignación de memoria cuando se procesan solicitudes RPC (Remote procedure call), cuyos paquetes de datos han sido modificados maliciosamente.

Esto puede ocasionar que el sistema entero deje de responder, o que el proceso "services.exe" consuma una gran cantidad de recursos del CPU.

Usuarios con Windows XP Service Pack 2, Windows Server 2003 y Windows Server 2003 Service Pack 1, no son afectados.

Para que este problema pueda ser explotado en Windows XP Service Pack 1, un atacante debe tener credenciales válidas.

La vulnerabilidad no puede ser explotada de forma remota por usuarios anónimos. Sin embargo, el componente afectado puede ser accedido remotamente por usuarios con una cuenta válida. En ciertas configuraciones, un usuario anónimo aún podría autenticarse como invitado.

Se ha hecho publico un exploit que permite aprovecharse de esta vulnerabilidad.

Microsoft publicó al respecto un aviso de seguridad identificado como Microsoft Security Advisory 911052.

RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows para permitir que un programa que se ejecuta en un equipo, pueda acceder a los servicios de otro equipo conectado en red.

Software afectado:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows 2000 Service Pack 3
- Microsoft Windows 2000 Service Pack 2
- Microsoft Windows 2000 Service Pack 1
- Microsoft Windows 2000
- Microsoft Windows XP Service Pack 1

Software NO afectado:
- Microsoft Windows XP Service Pack 2
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003

Puertos relacionados:
- UDP 135, 137, 138, y 445
- TCP 135, 139, 445, y 593

Soluciones:
No existen parches al momento de publicarse esta alerta. Sin embargo, la utilización de cortafuego y reglas básicas de seguridad para el acceso a los equipos (usuario y contraseña), minimizan el riesgo de cualquier explotación maliciosa.

Referencias:
Microsoft Security Advisory (911052)
Memory Allocation Denial of Service Via RPC
http://www.microsoft.com/technet/security/advisory/911052.mspx
Microsoft Windows RPC
Memory Allocation Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/2468

Créditos:
Winny Thomas
Más información: http://www.vsantivirus.com/ms-advisory-911052.htm

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License