MS08-002 Vulnerabilidad local en LSASS (943485)

Nivel de gravedad: Importante
Impacto: Elevación local de privilegios
Fecha de publicación: 8 de enero de 2008

Software afectado por este parche:

-Microsoft Windows 2000 Service Pack 4
-Windows XP Service Pack 2
-Windows XP Professional x64 Edition
-Windows XP Professional x64 Edition Service Pack 2
-Windows Server 2003 Service Pack 1
-Windows Server 2003 Service Pack 2
-Windows Server 2003 x64 Edition
-Windows 2003 Server x64 Edition Service Pack 2
-Windows Server 2003 con SP1 para sistemas con Itanium
-Windows Server 2003 con SP2 para sistemas con Itanium

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Existe una vulnerabilidad de elevación de privilegios en el servicio de subsistema de autoridad de seguridad local (LSASS). Un atacante que consiguiera aprovechar esta vulnerabilidad, podría ejecutar código con privilegios elevados, logrando el control completo de un sistema afectado.

El problema se origina en que el proceso de LSASS no trata correctamente ciertas solicitudes de LPC. Cuando el proceso LSASS recibe una solicitud LCP especialmente diseñada, un atacante puede ejecutar código con privilegios de sistema local.

LSASS es el servicio de subsistema de autoridad de seguridad local, y ofrece una interfase para administrar la seguridad local, la autenticación de dominios y los procesos del servicio Active Directory.

Para aprovechar esta vulnerabilidad, el atacante debería iniciar sesión en el sistema.

Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si los administradores permiten a los usuarios iniciar sesión en los servidores y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

Mitigación:

Para aprovechar esta vulnerabilidad, un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. Los usuarios anónimos o los usuarios remotos no pueden aprovecharse de este problema.

Explotación:

No se conocen exploits para estas vulnerabilidades.

Referencias CVE:

La vulnerabilidad corregida está relacionada con la siguiente referencia CVE:

CVE-2007-5352
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5352

Reemplazos:

Este parche no reemplaza ningún parche anterior.

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

www.microsoft.com/technet/security/bulletin/ms08-002.mspx

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS08-002
www.microsoft.com/technet/security/bulletin/ms08-002.mspx

Microsoft Knowledge Base Article – 943485
http://support.microsoft.com/kb/943485/es

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: