Dentro del conjunto de parches de Microsoft del mes de abril,
publicado el pasado martes, se incluye una actualización para
la mayoría de los sistemas operativos de la firma que corrige
hasta un total de catorce vulnerabilidades muchas de ellas
calificadas como críticas, al permitir a un atacante llegue
ejecutar código remotamente en los sistemas vulnerables.
Las vulnerabilidades corregidas, cuya gravedad se evidencia en su descripción, son las siguientes:
* Vulnerabilidad de desbordamiento de búfer en Windows 2000 y Windows
XP en LSASS que puede permitir la ejecución de código remota. En
Windows Server 2003 y Windows XP 64-Bit Edition Version 2003 la
vulnerabilidad solo puede ser explotada por un administrador local,
mientras que Windows NT 4.0 no se ve afectado por la vulnerabilidad.
* Denegación de servicio en LDAP. Un atacante que envíe un mensaje
LDAP específicamente creado a un controlador de dominio Windows 2000
podrá provocar el servicio responsable de autenticar usuarios en el
Directorio Activo (Active Directory) deje de responder. Windows NT 4.0
y Windows XP no se ven afectados por esta vulnerabilidad.
* Vulnerabilidad PCT. Existe un desbordamiento de búfer en el
protocolo Private Communications Transport (PCT), que forma parte de
la librería Microsoft Secure Sockets Layer (SSL). Solo son vulnerables
los sistemas con SSL habilitado y en algunos casos controladores de
dominio Windows 2000. Un atacante que logre explotar exitosamente esta
vulnerabilidad podrá tomar el control completo de un sistema afectado.
* Vulnerabilidad en Winlogon. Desbordamiento de búfer en el proceso de
logon de Windows (Winlogon). Solo están afectados sistemas Windows NT
4.0, Windows 2000, y Windows XP que sean miembros de un dominio.
* Vulnerabilidad Metafile. Desbordamiento de búfer en el tratamiento
de imágenes Windows Metafile (WMF) y Enhanced Metafile (EMF) que
pueden permitir la ejecución de código remota en los sistemas
afectados. Windows Server 2003 no está afectado por esta
vulnerabilidad.
* Vulnerabilidad en Centro de Soporte y Ayuda. Vulnerabilidad de
ejecución de código remota en el Centro de Soporte y Ayuda (Help and
Support Center) en la forma en que trata la validación HCP URL.
* Vulnerabilidad de escalada de privilegios en Utility Manager.
Windows NT 4.0, Windows XP y Windows Server 2003 no están afectados.
* Vulnerabilidad de escalada de privilegios en Windows XP en la forma
en que permite la creación de tareas. Un usuario sin privilegios podrá
crear una tarea que se ejecute con permisos del sistema y de esa forma
tomar el control del sistema.
* Vulnerabilidad de escalada de privilegios en la tabla local de
descriptores (Local Descriptor Table, LDT). Windows XP y Windows
Server 2003 no están afectados por este problema.
* Vulnerabilidad de ejecución remota de código en el tratamiento de
peticiones mal construidas del protocolo H.323. Este problema no
afecta a Windows NT 4.0.
* Vulnerabilidad de escalada de privilegios en la máquina virtual DOS.
Windows XP y Windows Server 2003 no se ven afectados por esta
vulnerabilidad.
* Vulnerabilidad de desbordamiento de búfer en el interfaz Negotiate
Security Software Provider (SSP). Este problema puede permitir la
ejecución remota de código. Este problema no afecta a Windows NT 4.0.
* Vulnerabilidad de denegación de servicio en la librería SSL.
* Vulnerabilidad de ejecución remota de código en la librería ASN.1.
Las actualizaciones se encuentran disponibles en las siguientes
direcciones:
Microsoft Windows NT Workstation 4.0 Service Pack 6a
http://www.microsoft.com/downloads/details.aspx?FamilyId=7F1713FC-F95C-43E5-B825-3CF72C1A0A3E&displaylang=en
Microsoft Windows NT Server 4.0 Service Pack 6a
http://www.microsoft.com/downloads/details.aspx?FamilyId=67A6F461-D2FC-4AA0-957E-3B8DC44F9D79&displaylang=en
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
http://www.microsoft.com/downloads/details.aspx?FamilyId=62CBA527-A827-4777-8641-28092D3AAE4F&displaylang=en
Microsoft Windows 2000 Service Pack 2, 3 o 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=0692C27E-F63A-414C-B3EB-D2342FBB6C00&displaylang=en
Microsoft Windows XP y Microsoft Windows XP Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=3549EA9E-DA3F-43B9-A4F1-AF243B6168F3&displaylang=en
Microsoft Windows XP 64-Bit Edition Service Pack 1
http://www.microsoft.com/downloads/details.aspx?FamilyId=C6B55EF2-D9FE-4DBE-AB7D-73A20C82FF73&displaylang=en
Microsoft Windows XP 64-Bit Edition Version 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=en
Microsoft Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=EAB176D0-01CF-453E-AE7E-7495864E8D8C&displaylang=en
Microsoft Windows Server 2003 64-Bit Edition
http://downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=en
antonior@hispasec.com
Más información:
Actualizaciones de seguridad de Microsoft (abril 2004)
http://www.hispasec.com/unaaldia/1997
Security Bulletin MS04-011: Security Update for Microsoft Windows
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
Deja una respuesta