MS08-001 Ejecución de código vía TCP/IP (941644)

Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 8 de enero de 2008

Software afectado por este parche:

– Microsoft Windows 2000 Service Pack 4
– Windows XP Service Pack 2
– Windows XP Professional x64 Edition
– Windows XP Professional x64 Edition Service Pack 2
– Windows Server 2003 Service Pack 1
– Windows Server 2003 Service Pack 2
– Windows Server 2003 x64 Edition
– Windows Server 2003 x64 Edition Service Pack 2
– Windows Server 2003 con SP1 para sistemas con Itanium
– Windows Server 2003 con SP2 para sistemas con Itanium
– Windows Vista
– Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Esta actualización de seguridad crítica resuelve dos vulnerabilidades en el procesamiento del Protocolo de control de transmisión / Protocolo de Internet (TCP/IP).

El primer problema se debe a que el kernel de Windows realiza una validación insuficiente al almacenar el estado de las solicitudes IGMP que procesa TCP/IP.

TCP/IP es el conjunto de protocolos de comunicaciones que se usa para transmitir datos a través de las redes.

IGMP es el protocolo de administración de grupo de Internet, que se utiliza para la comunicación entre un solo emisor y múltiples receptores en una red (IPv4).

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

La segunda vulnerabilidad produce una denegación de servicio. Un atacante que se aproveche de la misma, podría provocar que el sistema afectado deje de responder hasta que sea reiniciado. No es posible la ejecución de código.

El problema también está en el kernel de Windows, el cuál realiza una validación insuficiente al procesar los paquetes ICMP, el protocolo de mensajes de control de Internet.

Mitigación:

Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. Los firewalls perimetrales que bloquean el tráfico de multidifusión (IGMPv3 y MLDv2 específicamente) contribuyen a proteger los activos de red internos frente a este ataque que se origina fuera del perímetro empresarial.

Microsoft Windows 2000 no está afectado por esta vulnerabilidad.

Explotación:

No se conocen exploits para estas vulnerabilidades.

Referencias CVE:

Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:

CVE-2007-0066
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0066

CVE-2007-0069
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0069

Reemplazos:

Este parche reemplaza al siguiente:

MS06-032 Ejecución de código vía TCP/IP (917953)
http://www.vsantivirus.com/vulms06-032.htm

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms08-001.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS08-001
www.microsoft.com/technet/security/bulletin/ms08-001.mspx

Microsoft Knowledge Base Article – 941644
http://support.microsoft.com/kb/941644/es

via vsantivirus

Una respuesta a MS08-001 Ejecución de código vía TCP/IP (941644)

  1. […] sematove wrote an interesting post today onHere’s a quick excerptNivel de gravedad: Crítico Impacto: Ejecución remota de código Fecha de publicación: 8 de enero de 2008 […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: