Microsoft publica un boletín en el que recuerda una vulnerabilidad
existente el los componentes de acceso a datos del Internet Information
Server por los que un usuario no autorizado puede conseguir acceso al
servidor.
Microsoft ya publicó el año pasado un boletín sobre esta vulnerabilidad,
pero ante los avisos de sistemas atacados haciendo uso de este problema
vuelve a publicar el aviso.
El MDAC (Microsoft Data Access Components, componentes de acceso a datos)
es un paquete usado para integrar servicios web y de bases de datos. En
él, se incluye el componente RDS (Remote Data Services) que permite el
acceso desde Internet a objetos de bases de datos a través del
Information Server. Ambos componentes se incluyen en una instalación
por defecto del Option Pack para Windows NT 4.0, aunque pueden ser
excluidos mediante una instalación a medida.
El problema reside en el componente RDS que incluye el objeto DataFactory,
que tiene una vulnerabilidad que puede permitir a cualquier usuario del
web obtener acceso no autorizado a archivos no publicados en el IIS.
También se puede usar el MDAC para proteger peticiones ODBC hacia
localizaciones internas o externas, de tal forma que se puede conseguir
acceso a servidores no autorizados o camuflar el origen del ataque.
El riesgo principal de la vulnerabilidad se encuentra si Microsoft JET
OLE DB Provider o Microsoft DataShape Provider están instalados. Con lo
que un usuario malicioso podría usar en el sistema el comando shell() de
VBA con privilegios de sistema. Las dos vulnerabilidades combinadas
pueden permitir a un atacante ejecutar cualquier comando con privilegios
del sistema en la máquina destino.
Microsoft recomienda instalar la última versión de MDAC (en la actualidad
MDAC 2.1 SP2), aunque también advierte que la simple actualización de
MDAC 1.5 a MDAC 2.0 o 2.1 no es suficiente. En aquellos sistemas en que
no se haga uso explícito de las funciones RDS se debe borrar el
directorio virtual /msadc mientras que en aquellos servidores que
hagan uso de RDS se debe deshabilitar el acceso anónimo al directorio
/msadc.
Más información:
Boletín de Microsoft: http://www.microsoft.com/security/bulletins/MS99-025.asp
Preguntas y respuestas sobre la vulnerabilidad: http://www.microsoft.com/security/bulletins/MS99-025faq.asp
Anterior boletín de Microsoft sobre la vulnerabilidad (Julio 98): http://www.microsoft.com/security/bulletins/ms98-004.asp
Securityfocus: http://www.securityfocus.com/level2/bottom.html?go=vulnerabilities&id=529
Deja una respuesta