Una falla en el firewall de Windows puede evitar que los usuarios puedan ver todos los puertos abiertos en equipos con Windows XP o Windows Server 2003.
La falla se debe a la manera en que la aplicación de seguridad maneja algunas entradas en el registro de Windows. Microsoft anunció esto en un boletín de seguridad publicado el miércoles. El registro de Windows es parte del núcleo del sistema operativo que almacena la configuración del equipo.
El problema podría permitir abrir un puerto del firewall sin que el usuario sea informado a través de la interfaz del usuario del firewall de Windows, de acuerdo al boletín de Microsoft. Microsoft liberará una corrección la cual podrá ser obtenida a través del sitio Web de Microsoft y deberá formar parte de un service pack en el futuro, anunció Microsoft.
Microsoft anunció que el tema del firewall no es una vulnerabilidad de seguridad, pero dijo que la falla podría ser utilizada por un intruso que haya comprometido un equipo para esconder excepciones en el firewall.
Por ejemplo, un intruso que haya penetrado en un equipo podría crear y esconder una excepción en el firewall, insertando una excepción malformada al firewall de Windows en el registro. “Un intruso que haya comprometido el sistema debería crear una entrada en registro malformada con la intención de confundir al usuario,” dijo Microsoft.
Como en otros firewalls de software, el firewall de Windows se encarga de bloquear el tráfico entrante al equipo. Los usuarios pueden permitir conexiones entrantes creando excepciones. El firewall de Windows despliega estas excepciones en la interfaz de usuario del firewall, las cuales podrán ser visualizada accediendo al Control Panel y seleccionando Windows Firewall.
Las computadoras de los usuarios pueden ver todas las excepciones, incluyendo las que no se ven con el sistema sin corregir, a través de otras herramientas, hace notar Microsoft. Tecleando "netsh firewall show state verbose = ENABLE" en una ventana de comando, desplegará todas las excepciones activas, dijo Microsoft en su boletín.
Fuente: ZDNetAsia JLO/JGL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT