Microsoft ha publicado un parche para eliminar una vulnerabilidad
que posibilita un ataque de denegación de servicio contra Windows
NT Server o Workstation a través del servicio Local LSA (Local
Security Authority).
Una petición mal construida contra el servicio LSA o Local Security
Authority (Autoridad de Seguridad Local), puede provocar que el
servicio deje de responder, por lo que hace falta reiniciar el
ordenador para que este funcione correctamente de nuevo.
Windows NT proporciona la posibilidad de administrar los privilegios
de usuario de forma automática a través de la API Local Server
Authority. Esta API permite a los programas interrogar por nombres
de usuario, modificar privilegios, y cambiar otros elementos de la
política de seguridad. Todo ello, de acuerdo a las autorizaciones
del programa.
Determinados métodos de la API no tratan adecuadamente determinados
tipos de argumentos incorrectos. La vulnerabilidad sólo representa
un riesgo de denegación de servicios, y el servicio LSA puede ser
reiniciado con resetear el ordenador. Microsoft asegura en su
boletín, que no existe posibilidad de emplear esta vulnerabilidad
para obtener un acceso no autorizado al sistema.
Aunque, según la compañía de Bill Gates, no existen avisos de
usuarios afectados, Microsoft proporciona el parche para tomar las
medidas adecuadas para proteger los sistemas contra este ataque.
Las versiones afectadas, son los Windows NT 4.0, en las versiones
Server, Workstation y Terminal Server.
Como siempre, Microsoft recomienda a los administradores que evalúen
el grado de riesgo con que la vulnerabilidad afecta a sus sistemas
y determinen la necesidad de instalar el parche.
Más información:
Microsoft Knowledge Base: http://support.microsoft.com/support/kb/articles/q231/4/57.asp
Boletín de Microsoft: http://www.microsoft.com/security/bulletins/ms99-020.asp
Parche: ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP5/LSA3-fix/
Deja una respuesta