Esta actualización de seguridad resuelve una vulnerabilidad privada en Microsoft Internet Security and Acceleration (ISA) Server 2006. La vulnerabilidad podría permitir la elevación de privilegios si un atacante suplanta una cuenta de usuario administrativo en ISA Server que está configurado con la autenticación Radius One Time Password (OTP) y la delegación con Kerberos Constrained Delegation.
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2006 | < | KB970811 |
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2006 Service Pack 1 | < | KB971143 |
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2006 Supportability Update | < | KB970811 |
Microsoft Windows todas las versiones | Microsoft Forefront Threat Management Gateway, Medium Business Edition | == | . |
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2000 Enterprise Edition Service Pack 2 | == | . |
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2000 Standard Edition Service Pack 2 | == | . |
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3 | == | . |
Microsoft Windows todas las versiones | Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3 | == | . |
Vulnerabilidad CVE-2009-1135
Código de explotación consistente
Vulnerabilidad CVE-2009-1135
Una vulnerabilidad de elevación de privilegios existe en ISA Server 2006 cuando se configura con la autenticación de Radius OTP. La vulnerabilidad podría permitir acceso a un usuario no autenticado a cualquier recurso publicado en la red.
Vulnerabilidad CVE-2009-1135
Con el conocimiento de los nombres de usuario de cuenta de administrador, un atacante quien exitosamente explote esta vulnerabilidad podría tomar completo control de sistemas que dependen de ISA Server 2006 Web de la publicación de reglas para la autenticación.
Un atacante podría entonces instalar programas: ver, cambiar, o borrar datos, o crear nuevas cuentas con todos los derechos de usuarios.
Vulnerabilidad CVE-2009-1135
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT