El mapeador de términación para el servicio RPC de Windows NT 4.0
contiene un fallo que hace que este pueda fallar tras recibir una
petición que contenga un tipo particular de datos mal construidos.
El mapeador de terminación para el servicio RPC permite a los clientes
RPC determinar el número de puerto asignado en el momento a un servicio
RPC particular. Como el mapeador de terminación corre dentro del propio
servicio RPC si un atacante logra explotar esta vulnerabilidad podrá
provocar que el referido servicio RPC falle. De aquí, se sigue que la
pérdida de cualquier servicio basado en RPC provocará la consiguiente
pérdida potencial de algunas funciones COM. Cualquier usuario que pueda
enviar datos al puerto 135, puerto en el que corre el mapador, podrá
provocar una denegación de servicios contra el servidor, de forma que
sea necesario reiniciarlo para recuperar su correcto funcionamiento.

Las medidas habituales de seguridad y las reglas del firewall deberían
bloquear todas las peticiones al puerto 135, con lo que evitaría esta
vulnerabilidad de forma remota. Si bien cualquier usuario que pueda
realizar peticiones sobre dicho puerto puede tener acceso a explotar
la vulnerabilidad.

Microsoft publica un parche para cubrir los efectos de esta
vulnerabilidad en:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32503

Antonio Ropero
antonior@hispasec.com

Más información:

Boletín de seguridad de Microsoft (MS01-048):
http://www.microsoft.com/technet/security/bulletin/MS01-048.asp

Compártelo: