1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2009-001 Vulnerabilidades en SMB podrían permitir la ejecución de remota de código (958687)

Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada y una conocida públicamente en el protocolo Microsoft Server Message Block (SMB). Las vulnerabilidades podrían permitir la ejecución remota de código en los sistemas afectados. Un atacante que explote exitosamente estas vulnerabilidades podría instalar programas; ver, cambiar o eliminar datos; o bien, crear nuevas cuentas de usuario con altos privilegios. Buenas prácticas en el uso de un firewall y configuraciones predeterminadas del firewall puede ayudar a proteger entornos de red de ataques provenientes de una red externa.

  • Fecha de Liberación: 13-Ene-2009
  • Ultima Revisión: 15-Ene-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-4114 CVE-2008-4834 CVE-2008-4835
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows todas las versiones SMB KB958687
  1. Índice de Explotación

    • CVE-2008-4834 - Poco probable la existencia de exploit funcional
    • CVE-2008-4835 - Poco probable la existencia de exploit funcional
    • CVE-2008-4114 - Poco probable la existencia de exploit funcional
  2. Descripción

    • Vulnerabilidad de desbordamiento de memoria en SMB - CVE-2008-4834
    • Existe una vulnerabilidad de ejecución remota de código que no requiere autenticación, debido a la manera que el software del protocolo Microsoft Server Message Block (SMB) maneja ciertos paquetes SMB que han sido manipulados. Para explotar la vulnerabilidad no se requiere autenticación, permitiendo al atacante explotar la vulnerabilidad mediante el envío de un mensaje de red malicioso a una computadora que utilice el servicio Server. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. La mayoría de los ataques que explotan esta vulnerabilidad podrían terminar en una negación de servicio, de cualquier manera existe la posibilidad de ejecutar código remoto.

    • Vulnerabilidad de ejecución remota de código en validación SMB - CVE-2008-4835/li>

      Existe una vulnerabilidad de ejecución remota de código que no requiere autenticación, debido a la manera que el software del protocolo Microsoft Server Message Block (SMB) maneja ciertos paquetes SMB que han sido manipulados. Para explotar la vulnerabilidad no se requiere autenticación, permitiendo al atacante explotar la vulnerabilidad mediante el envío de un mensaje de red malicioso a una computadora que utilice el servicio Server. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. La mayoría de los ataques que explotan esta vulnerabilidad podrían terminar en una negación de servicio, de cualquier manera existe la posibilidad de ejecutar código remoto.

    • Vulnerabilidad de negación de servicio en validación - CVE-2008-4114
    • Existe una vulnerabilidad de negación de servicio debido a la manera en que el software del protocolo Microsoft Server Message Block (SMB) maneja ciertos paquetes SMB que han sido manipulados. Para explotar la vulnerabilidad no se requiere autenticación, permitiendo al atacante explotar la vulnerabilidad mediante el envío de un mensaje de red malicioso a una computadora que utilice el servicio Server. Un atacante que explote exitosamente la vulnerabilidad podría ocasionar que el equipo deje de responder y reinicie.

  3. Impacto

    Un atacante remoto no autenticado podría ejecutar código arbitrario y tomar control total del sistema afectado.

  4. Solución

    Aplique una actualización de seguridad de Microsoft Corp.

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT