lunes, 20 de octubre de 2003

Ejecución de código por vulnerabilidad en Exchange Server

Como venimos comentando y analizando en los últimos días, la semana
pasada Microsoft publicó siete actualizaciones diferentes en un mismo
día. Dentro de ese conjunto de parches se encuentran los necesarios
para evitar una vulnerabilidad de desbordamiento de búfer en el
servicio SMTP de los servidores Exchange, problema que la empresa de
Redmon califica de crítico.

En Exchange Server 5.5, existe una vulnerabilidad en el Internet Mail
Service que puede permitir a un atacante no autenticado conectar al
puerto SMTP del servidor Exchange y enviar una petición especialmente
creada de un comando extendido que provocará la asignación de una gran
cantidad de memoria. Esto puede llegar a provocar la caída del
Internet Mail Service o incluso llegar hasta que el servidor deje de
responder debido al consumo total de la memoria.

En Exchange 2000 Server, la vulnerabilidad se reproduce de forma
similar al permitir la conexión de un usuario no autenticado al puerto
SMTP del servidor Exchange y el envío de una petición especialmente
creada de un comando extendido. Esta petición podrá provocar una
denegación de servicio de forma similar a como ocurre en Exchange 5.5.
Pero bajo esta plataforma el atacante puede explotar la vulnerabilidad
para lograr la ejecución de programas maliciosos en el contexto de
seguridad del servicio SMTP.

Actualizaciones publicadas por Microsoft:

Para Microsoft Exchange Server 5.5 con Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=A9E872EA-54B0-4179-8AE9-5648BFB46459&displaylang=en

Para Microsoft Exchange 2000 con Server Service Pack 3
http://www.microsoft.com/downloads/details.aspx?FamilyId=7BAF5394-1B4E-4937-A570-9F232AE49F01&displaylang=en


Antonio Ropero
antonior@hispasec.com


Más información:

Microsoft Security Bulletin MS03-046
Vulnerability in Exchange Server Could Allow Arbitrary Code Execution
http://www.microsoft.com/technet/security/bulletin/ms03-046.asp