Esta actualización de seguridad resuelve cuatro vulnerabilidades divulgadas públicamente en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si se le permite a un atacante tener acceso al sistema y después correr una aplicación especialmente preparada. El atacante debe ser capaz de correr código en la maquina local con el fin de explotar esta vulnerabilidad. Un atacante que explotara exitosamente alguna de estas vulnerabilidades podría tomar control completo sobre el sistema afectado. Esta actualización de seguridad es calificada como Importante para todas las ediciones con soporte de Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, y Windows Server 2008. La actualización de seguridad cubre las vulnerabilidades corrigiendo la forma en que Microsoft Windows direcciona peticiones de tokens hechas por Microsoft Distributed Transaction Coordinator (MSDTC), y por el aislamiento de los proveedores y procesos que corren bajo las cuentas NetworkService y el LocalService.
Microsoft Windows | Microsoft Windows 2000 Service Pack 4 | < | KB952004 |
Microsoft Windows | Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2 | < | KB952004 |
Microsoft Windows | Windows Server 2003 with SP1 for Intanium-based Systems and Windows Server 2003 with SP2 for Intanium-based Systems | < | KB952004 |
Microsoft Windows | Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2 | < | KB952004 |
Microsoft Windows | Windows Server 2008 for 32-bit Systems | < | KB952004 |
Microsoft Windows | Windows Server 2008 for Itanium-based Systems | < | KB952004 |
Microsoft Windows | Windows Vista and Windows Vista Service Pack 1 | < | KB952004 |
Microsoft Windows | Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 | < | KB952004 |
Microsoft Windows | Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2 | < | KB952004) |
Microsoft Windows | Windows XP Service Pack 2 and Windows XP Service Pack 3 | < | KB952004 |
Vulnerabilidad 1 - CVE-2008-1436
Código de explotación consistente
Vulnerabilidad 2 - CVE-2008-0078
Código de explotación consistente
Vulnerabilidad 3 - CVE-2009-0079
Código de explotación consistente
Vulnerabilidad 4 - CVE-2009-0080
Código de explotación consistente
Vulnerabilidad 1 - CVE-2008-1436
Una vulnerabilidad de elevación de privilegios existe en Microsoft Distributed Transaction Coordinator (MSDTC) en la operación de la instalación en plataformas Microsoft Windows. MSDTC deja un token NetworkService que puede ser imitado por cualquier proceso que lo llama dentro de el. La vulnerabilidad permite a un proceso que no está corriendo bajo la cuenta NetworkService, pero que tiene el SeImpersonatePrivilege, elevar sus privilegios a NetworkService y ejecutar código con privilegios NetworkService.
Vulnerabilidad 2 - CVE-2008-0078
Una vulnerabilidad de elevación de privilegios existe debido a que el proveedor de Windows Managment Instrumentation (WMI) aísla procesos de manera inapropiada que corren bajo las cuentas de NetworkService o LocalService. La vulnerabilidad podría permitir aun atacante correr código con privilegios elevados. Un atacante que explota exitosamente esta vulnerabilidad podría ejecutar código arbitrario y tomar control completo de un sistema afectado.
Vulnerabilidad 3 - CVE-2009-0079
Una vulnerabilidad de elevación de privilegios existe debido a que el servicio RPCSS aísla de manera inapropiada los procesos que corren bajo las cuentas NetworkService o LocalService. La vulnerabilidad podría permitir aun atacante correr código con privilegios elevados. Un atacante que explota exitosamente esta vulnerabilidad podría ejecutar código arbitrario y tomar control completo de un sistema afectado.
Vulnerabilidad 4 - CVE-2009-0080
Una vulnerabilidad de elevación de privilegios existe debido a la incorrecta ubicación de las listas de control de acceso de Windows (ACLs) sobre hilos en el actual ThreadPool. La vulnerabilidad podría permitir aun atacante correr código con privilegios elevados.
Vulnerabilidad 1 - CVE-2008-1436
Un atacante que explota exitosamente esta vulnerabilidad podría ejecutar código arbitrario y tomar control completo de un sistema afectado. Un atacante podría entonces instalar programas; ver, modificar; o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad 2 - CVE-2008-0078
Un atacante que explota exitosamente esta vulnerabilidad podría ejecutar código arbitrario y tomar control completo de un sistema afectado. Un atacante podría entonces instalar programas; ver, modificar; o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad 3 - CVE-2009-0079
Un atacante que explota exitosamente esta vulnerabilidad podría ejecutar código arbitrario y tomar control completo de un sistema afectado. Un atacante podría entonces instalar programas; ver, modificar; o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad 4 - CVE-2009-0080
Un atacante que explota exitosamente esta vulnerabilidad podría ejecutar código arbitrario y tomar control completo de un sistema afectado. Un atacante podría entonces instalar programas; ver, modificar; o eliminar datos; o crear nuevas cuentas de usuario con todos los privilegios.
Vulnerabilidad 1 - CVE-2008-1436, Vulnerabilidad 2 - CVE-2009-0078, Vulnerabilidad 3 - CVE-2009-0079 y Vulnerabilidad 4 - CVE-2009-0080-
Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
http://www.microsoft.com/technet/security/bulletin/ms09-apr.mspx
http://www.microsoft.com/technet/security/bulletin/MS09-012.mspx
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT