Mediante el envío de un paquete con una petición SMB especialmente
creada, un atacante puede crear un ataque de desbordamiento de búfer,
que provocará una denegación de servicio en el servidor destino y
la caída del sistema.
SMB (Server Message Block) es el protocolo empleado por Microsoft para
compartir archivos, impresoras, etc. Los clientes realizan peticiones
SMB para recursos y los servidores producen respuestas SMB en lo que
se describe como un protocolo cliente-servidor, petición-respuesta.
Para reproducir el problema el atacante puede emplear tanto una
cuenta de usuario como un acceso anónimo. Según Microsoft, aunque
no está confirmado, es posible que esta vulnerabilidad pueda permitir
al atacante lograr la ejecución de código.
Se encuentran afectados los sistemas Windows NT 4.0 Workstation, Server
y Terminal Server Edition, Windows 2000 Professional, Server y Advanced
Server y Windows XP Professional.
Microsoft ha publicado los parches necesarios para paliar los efectos
de esta vulnerabilidad, los cuales se pueden descargar desde las
siguientes direcciones:
Microsoft Windows NT 4.0:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41493
Microsoft Windows NT 4.0 Terminal Server Edition:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41519
Microsoft Windows 2000:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41468
Microsoft Windows XP:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41524
Microsoft Windows XP 64 bit Edition:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41549
antonior@hispasec.com
Más información:
Boletín de Seguridad Microsoft MS02-045:
Unchecked Buffer in Network Share Provider Can Lead to Denial of Service
http://www.microsoft.com/technet/security/bulletin/ms02-045.asp
Deja una respuesta