Se han descubierto diversas vulnerabilidades en Microsoft ActiveSync
3.7.1 y 3.8 que pueden ser explotadas por usuarios maliciosos para
provocar denegaciones de servicio, enumerar identificadores de equipo
válidos o realizar conexiones maliciosas.
ActiveSync es, por defecto, el programa de conectividad que mantiene
sincronizados un PC y dispositivos Pocket PC. También incluye otras
características, como depuración, transferencia de archivos, etc.
Los ataques de denegación de servicio son posible debido a un error en
el tratamiento de comunicaciones de dicho componente: ActiveSync
puede dejarse en un estado en el que es incapaz de responder si se le
envían múltiples peticiones de inicialización al puerto 5679/TCP.
La enumeración de identificadores de equipo válidos puede realizarse
examinando la respuesta dada por el componente afectado al enviar
información especialmente construida a tal efecto al puerto 5679/TCP.
Esta vulnerabilidad puede usarse como base para engañar al usuario
para que revele al atacante claves de dispositivos móviles.
Estas vulnerabilidades se han descubierto en la versión 3.7.1, aunque
no se descarta que otras puedan verse también afectadas.
Por último, ActiveSync 3.8 no fuerza la autenticación por contraseña
cuando se realiza la sincronización sobre una red. Esto puede explotarse
para provocar que una PDA se sincronice con un servidor ActiveSync
malicioso o que una PDA maliciosa acceda a un servidor ActiveSync con identificadores capturados de la red.
A la espera de un parche de actualización de Microsoft, se recomienda
restringir el tráfico que pueda acceder al puerto 5679/TCP.
antonior@hispasec.com
Más información:
Airscanner Mobile Security Advisory: Remote Password Compromise of Microsoft Active Sync 3.7.1 & 3.8
http://www.airscanner.com/security/activesync371.htm
Microsoft ActiveSync clear text password
http://www.security.nnov.ru/Jdocument358.html
ActiveSync
http://www.microsoft.com/windowsmobile/downloads/activesync38.mspx
Deja una respuesta