Microsoft facilita un parche para eliminar una vulnerabilidad en el
servicio RPC (Remote Procedure Call) de Windows 2000, por la cual un
usuario malicioso puede provocar un ataque por denegación de
servicios.
«Remote Procedure Call», o llamada remota a procedimiento, es un
protocolo a nivel de aplicación que permite a un cliente Windows
invocar los servicios de programas que se ejecutan en otro sistema
que hace las veces de servidor.
Según informa Microsoft en su último boletín de seguridad, un
atacante puede causar una denegación de servicios en un sistema
Windows 2000 al enviar un determinado paquete RPC mal construido.
En tal caso, RPC dejaría de prestar servicios, siendo necesario
el reinicio del sistema para restaurar su funcionalidad.
Dejando a un lado los ataques internos, son los servidores Windows
2000 directamente conectados a Internet los que más riesgo corren
ante esta vulnerabilidad, si bien no se verán afectados por el
problema si se encuentran protegidos por un cortafuegos que bloquee
los puertos 135-139 y 445.
El parche, que puede encontrarse en la dirección
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24229 deberá
ser instalado en todos los servidores Windows 2000 que puedan verse
afectados por el problema, independientemente de que tengan instalado
o no el Service Pack 1 para Windows 2000.
redaccion@hispasec.com
Más información:
Microsoft Security Bulletin (MS00-066)
http://www.microsoft.com/technet/security/bulletin/ms00-066.asp
FAQ (MS00-066)
http://www.microsoft.com/technet/security/bulletin/fq00-066.asp
Microsoft Windows 2000 Malformed RPC Packet DoS Vulnerability
http://www.securityfocus.com/bid/1673
Deja una respuesta