1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2008-041 Vulnerabilidad en DNS podría permitir spoofing (953230)

Esta actualización resuleve dos vulnerabilidades reportadas de manera privada en el Servicio de Nombres de Dominio (DNS) de Windows las cuales podrían permitir spoofing. Estas vulnerabilidades existen tanto en el cliente como en el servidor de DNS y podría permitir a un atacante remoto redirigir el tráfico de red dirigido a sistemas en Internet al sistema del atacante. La actualización de seguridad resuelve la vulnerabilidad utilizando IDs de transacción DNS aleatorios, sockets UDP independientes para las consultas y actualizando la lógica de la administración del cache de DNS.

  • Fecha de Liberación: 8-Jul-2008
  • Ultima Revisión: 8-Jul-2008
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2008-1447 CVE-2008-1454
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto

Sistemas Afectados

Windows 2000 SP4 Cliente de DNS < KB951748
Windows 2000 SP4 Servidor DNS < KB951746
Windows Server 2003 Todas las versiones Cliente de DNS < KB951748
Windows Server 2003 Todas las versiones Servidor DNS < KB951746
Windows Server 2008 Edición x32 Servidor DNS < KB951746
Windows Server 2008 Edición x64 Servidor DNS < KB951746
Windows XP Todas las versiones Cliente de DNS < KB951748
  1. Descripción

    • Vunerabilidad de entropía de socket insuficiente en DNS - CVE-2008-1447
    • Existe una vulnerabilidad de spoofing en el cliente de DNS y en el servidor de DNS. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado emitir respuestas falsas de DNS e insertar registros en el servidor de DNS o en la cache del cliente, en consecuencia podría redireccionar el tráfico de internet.

    • Vulnerabilidad de envenenamiento de Cache de DNS - CVE-2008-1454
    • Existe una vulnerabilidad de envenenamiento de cache en el Servidor DNS de Windows. La vulnerabilidad podría permitir a un atacante remoto enviar respuestas maliciosas de DNS a las solicitudes realizadas por los sistemas vulnerables, en consecuencia se envenenaría la cache de DNS y se redirigiría el tráfico de Internet de sitios legítimos.

  2. Impacto

    Un atacante podría crear respuestas de DNS falsas y redirigir el tráfico de Internet a sitios falsos.

  3. Solución

    Aplicar una actualización de Microsoft Corp.

  4. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT