Atacantes podrían explotar varias fallas dentro de Windows para secuestrar equipos y realizar una variedad de daño, de acuerdo con lo advertido por Microsoft en los dos parches que liberó este martes a través de sus Boletines de Seguridad. Las vulnerabilidades afectan varias versiones del sistema operativo incluyendo a Windows XP SP2 y Vista.
El primer Boletín de Seguridad, MS08-001, está clasificado como Crítico y soluciona dos fallas en el componente de procesamiento de TCP/IP de Windows. Un atacante que explote satisfactoriamente la falla podría tomar el control completo de un sistema afectado y de esta forma instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos, de acuerdo con Microsoft.
Microsoft dijo que la actualización de seguridad es Crítica para las versiones soportadas de Windows XP y Vista, Importante para versiones soportadas de Windows Server 2003 y Moderada para versiones soportadas de Windows 2000. El gigante de software solucionó el problema modificando la forma en cómo el Kernel de Windows procesa las estructuras TCP/IP que contienen requerimientos multicast e ICMP.
Amol Sarwate, administrador de laboratorio de investigación sobre vulnerabilidades en Qualys Inc., dijo que los administradores de TI deberían instalar esta actualización de forma seria debido a que este problema podría ser explotado de forma muy sencilla.
“Esta es una falla muy crítica en la cual un atacante puede enviar remotamente paquetes maliciosos”. “No es necesaria la intervención del usuario, y tampoco se requiere autenticación por parte del atacante. Se debería aplicar este parche tan pronto como sea posible”.
Eric Schultze, Director de Tecnología en Shavlik Technologies localizada en Roseville, Minn., dijo que sin embargo, existe un aspecto positivo. Dijo que el servicio no está habilitado de forma predeterminada en muchos de los equipos, por lo que la superficie de ataque podría ser más pequeña de lo que se podría esperar. A pesar de esto, la falla es un gran problema para los equipos en los cuales el servicio está habilitado.
El segundo boletín, MS08-002, está clasificado como Importante y soluciona un problema en LSASS de Windows. Los atacantes podrían explotar la vulnerabilidad para ejecutar código malicioso en los equipos vulnerables con privilegios elevados.
Microsoft dijo que la actualización de seguridad es importante para todas las ediciones soportadas de Windows 2000, Windows XP, y Windows Server 2003. Microsoft solucionó el problema validando los parámetros pasados a las APIs de LSASS.
En respuesta al parche liberado, Cupertino de Symantec Corp. con base en California clasificó su ThreatCon como Level 2, señalando la posibilidad de que los ataques se incrementen.
“La vulnerabilidad que afecta al TCP/IP IGMP del Kernel de Windows podría ser significativa dependiendo de las configuraciones del firewall del equipo del usuario”, de acuerdo con lo escrito en un correo electrónico por Ben Greenbaum, investigador principal de Symantec Security Response. “Este problema está formado por el hecho de que el equipo del usuario podría ser reiniciado automáticamente al momento de que un atacante realice un intento fallido de explotación de la vulnerabilidad, dando al atacante múltiples oportunidades para comprometer al equipo. Los usuarios deberían utilizar un firewall como una buena práctica de seguridad, el cual, debería bloquear paquetes IGMP con el propósito de que los equipos no se encuentren bajo riesgo.
Fuente: SearchSecurity.com JJR/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT