Vulnerabilidad DoS remota en IPv6 de Microsoft WindowsFrSIRT (French Security Incident Response Team), ha reportado una vulnerabilidad en Microsoft Windows XP y Server 2003, que podría ser explotada por un atacante remoto para provocar una denegación de servicio (DoS).
El problema reside en la implementación del stack TCP/IP IPv6, cuando se procesan ciertos paquetes maliciosamente construidos, en los que se activa el flag de SYN y las direcciones y puertos de origen son los mismos que los de destino (Land Attack). El resultado puede ser que el sistema deje de responder.
Una variante de esta vulnerabilidad (para IPv4), fue solucionada por Microsoft en el parche MS05-019 de abril de 2005 ("MS05-019 Ejecución de código y DoS (TCP/IP) (893066)",
http://www.vsantivirus.com/vulms05-019.htm).
FrSIRT ha publicado un exploit para esta vulnerabilidad.
IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4. Aunque aún no es utilizada de forma estándar, Windows XP ya la implementa, y hay redes que la utilizan.
Software afectado:
- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 SP1
Solución:No hay parches de Microsoft al momento actual.
El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.
Los cortafuegos de Windows XP y Windows Server 2003 ayudan a mitigar el problema. También cortafuegos de terceros como Zone Alarm.
Referencias:- Referencia en FrSIRT: FrSIRT/ADV-2005-0559
Microsoft Windows IPv6 Remote Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/0559Microsoft Windows XP/2003 IPv6 Remote Denial of Service Exploit
http://www.frsirt.com/exploits/20050517.LandIpV6.c.phpCréditos:Konrad Malewski
Publicado por:
http://www.vsantivirus.com/vul-windows-ipv6-170505.htm