1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2009-030 Vulnerabilidades en Windows TCP/IP podrían permitir la ejecución remota de código

Esta actualización de seguridad resuelve varias vulnerabilidades en el procesamiento de Transmission Control Protocol/Internet Protocol (TCP/IP) reportadas de manera privada. Las vulnerabilidades podrían permitir la ejecución remota de código si un atacante envía paquetes TCP/IP maliciosos sobre la red hacia una computadora con un servicio de escucha. Las buenas prácticas en firewalls y configuraciones estándar predeterminadas de los mismos pueden ayudar a proteger redes de ataques que se originan fuera del perímetro de la empresa. Las buenas prácticas en firewalls recomiendan que sistemas que son conectados a internet tengan un número mínimo de puertos expuestos.

  • Fecha de Liberación: 8-Sep-2009
  • Ultima Revisión: 10-Sep-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-4609 CVE-2009-1925 CVE-2009-1926
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Windows 2000 Service Pack 4 KB967723
Microsoft Windows Windows Server 2003 Service Pack 2 KB967723
Microsoft Windows Windows Server 2003 with SP2 for Itanium-based Systems KB967723
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 KB967723
Microsoft Windows Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2* KB967723
Microsoft Windows Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 KB967723
Microsoft Windows Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2* KB967723
Microsoft Windows Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 KB967723
Microsoft Windows Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 KB967723
  1. Índice de explotabilidad

    Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609

    Código de explotación funcional improbable

    Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925

    Código de explotación inconsistente

    Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926

    Código de explotación funcional improbable

  2. Descripción

    Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609

    Esta actualización de seguridad resuelve varias vulnerabilidades en el procesamiento de Transmission Control Protocol/Internet Protocol (TCP/IP) reportadas de manera privada.

    Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925

    Una vulnerabilidad de denegación de servicio existe en el procesamiento TCP/IP en Microsoft Windows debido a la forma en que Windows maneja un número excesivo de conexiones TCP establecidas. El efecto de esta vulnerabilidad puede ser amplificado por el requerimiento de procesar paquetes maliciosos cuando TCP recibe una ventana de tamaño muy pequeño o cero.

    Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926

    Una vulnerabilidad de denegación de servicio existe en el procesamiento TCP/IP en Microsoft Windows debido a un error de procesamiento de paquetes maliciosos con un tamaño de ventana recibido pequeño o cero. Si una aplicación cierra una conexión TCP con datos pendientes para ser enviados y un atacante a definido un tamaño de ventana recibido pequeño o cero, el servidor afectado no será capaz de cerrar completamente la conexión TCP.

  3. Impacto

    Vulnerabilidad de tamaño de ventana cero en TCP/IP - CVE-2008-4609

    Un atacante podría explotar la vulnerabilidad inundando un sistema con paquetes maliciosos causando que el sistema afectado deje de responder a nuevas peticiones o que reinicie automáticamente..

    Vulnerabilidad de ejecución de código en TCP/IP Timestamps - CVE-2009-1925

    Un atacante anónimo podría explotar esta vulnerabilidad enviando paquetes TCP/IP maliciosos hacia una computadora que tiene un servicio de escucha sobre la red. Un atacante que explotara exitosamente esta vulnerabilidad podría tomar control completo sobre el sistema afectado. Un atacante podría entonces instalar programas; ver, modificar o eliminar datos; o crear nuevas cuentas con todos los privilegios. Usuarios cuyas cuentas están configuradas para tener menos privilegios sobre el sistema podrían ser menos impactados que usuarios que operan con privilegios de administrador.

    Vulnerabilidad de conexiones huérfanas TCP/IP - CVE-2009-1926

    Un atacante podría explotar la vulnerabilidad inundando un sistema con paquetes maliciosos causando que el sistema afectado deje de responder a nuevas peticiones. El sistema podría permanecer sin responder aun después de que el atacante deje de enviar paquetes maliciosos.

  4. Solución

    1. Windows Server 2003 Service Pack 2

    2. Windows Server 2003 x64 Edition Service Pack 2

    3. Windows Server 2003 with SP2 for Itanium-based Systems

    4. Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2

    5. Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2

    6. Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

    7. Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

    8. Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

  5. Referencias

    1. http://www.microsoft.com/technet/security/Bulletin/MS09-sep.mspx

    2. http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT