La nueva vulnerabilidad detectada se encuentra en Microsoft Data Access
Components (MDAC) y afecta prácticamente a todos los sistemas Windows,
ya que puede ser explotada tanto en servidores como clientes. La propia
Microsoft reconoce que se trata de una vulnerabilidad crítica, ya que
permite conseguir el control total de los sistemas afectados de forma
remota. De entrada sólo se libra del problema Windows XP, que
distribuye por defecto MDAC 2.7, mientras que todas las versiones
anteriores se encuentran afectadas.
MDAC es un componente que proporciona funciones para acceder a bases
de datos y se distribuye por defecto en Windows XP, Windows 2000 y
Windows Me, además de incluirse en otros productos distribuidos de
forma masiva, como por ejemplo el Option Pack para Windows NT 4.0, o
en el propio navegador de Microsoft, Internet Explorer. En lo que
respecta sólo a servidores webs, la vulnerabilidad afectaría a la
mayoría de los más de 4 millones de servidores de Internet que
utilizan Microsoft Internet Information Server (4.071.863 según la
estadística de octubre de Netcraft). El número de clientes afectados,
usuarios de Windows 95, 98, ME y 2000, sería mucho mayor y difícil
de calcular.
La propia naturaleza de la vulnerabilidad, y el hecho de que afecte
a millones y millones de sistemas, lo convierten en un problema
crítico que, además, podría ser aprovechado para desarrollar gusanos
de alta propagación que infectarían de forma automática, tipo Code
Red o Nimda.
MDAC proporciona la funcionalidad subyacente para un gran número de
opereciones de bases de datos, como la conexión a bases de datos
remotas y devolver datos a los clientes. Uno de los componentes MDAC,
conocido como Remote Data Services (RDS), proporciona la funcionalidad
necesaria para soportar arquitectura en tres capas.
Se ha encontrado una vulnerabilidad en la implementación RDS,
específicamente, en una función llamada RDS Data Stub, cuyo propósito
es analizar las peticiones HTTP entrantes y generar comandos RDS.
La vulnerabilidad proviene de un búfer sin comprobar en el Data Stub.
Mediante el envío de una petición HTTP maliciosa al Data Stub, un
atacante podrá provocar el desbordamiento de búfer e incluso lograr la
ejecución de código mediante el envío de una petición cuidadosamente
construida.
Como ya hemos comentado anteriormente, esta vulnerabilidad se considera
crítica y puede afectar tanto a servidores web como a clientes web. Por
todo esto, desde Hispasec recomendamos encarecidamente la instalación
del parche publicado por Microsoft para paliar este problema y que se
encuentra disponible en:
http://download.microsoft.com/download/dasdk/Patch/Q329414/W98NT42KMe/EN-US/q329414_mdacall_x86.exe
antonior@hispasec.com
Bernardo Quintero
bernardo@hispasec.com
Más información:
Microsoft Security Bulletin MS02-065
Buffer Overrun in Microsoft Data Access Components Could Lead to Code Execution
http://www.microsoft.com/technet/security/bulletin/MS02-065.asp
Remotely Exploitable Buffer Overflow in Microsoft MDAC
http://www.foundstone.com/knowledge/randd-advisories-display.html?id=337
Deja una respuesta