Bolwin de Seguridad/UNAM−CERT UNAM−CERT Departamento de

Anuncio
UNAM−CERT
Bolwin de Seguridad/UNAM−CERT
UNAM−CERT
Departamento de Seguridad en Cómputo
DGSCA−UNAM
Bolwin de Seguridad UNAM−CERT−2008−060
Vulnerabilidad del Servidor Host Integration en el Servicio RPC podría permitir la
ejecución remota de código (956695)
Esta actualización de seguridad resuelve una vulnerabilidad reportada de modo privado
en Microsoft Host Integration Server. La vulnerabilidad podría permitir la ejecución
remota de código principalmente si un atacante envía una solicitud de RPC, que ha sido
creada manualmente, al sistema afectado. Los usuarios que siguen buenas prácticas y
que han configurado la cuenta del servicio SNA RPC con pocos privilegios en el
sistema podrían ser menos afectados que aquellos que han configurado a la cuenta SNA
RPC con privilegios administrativos. Esta actualización de seguridad resuelve la
vulnerabilidad validando las solicitudes de RPC.
Fecha de Liberación: 14 de Octubre de 2008
Ultima Revisión:
23 de Octubre de 2008
Fuente:
Microsoft Corp.
Sistemas Afectados
Microsoft Host
Integration Server 2000
Administrator Client
Microsoft Host
Integration Server 2000
Service Pack 2 (Server)
Microsoft Host
Integration Server 2004
(Client)
Microsoft Host
Integration Server 2004
(Server)
Microsoft Host
Integration Server 2004
Service Pack 1 (Client)
Microsoft Host
Integration Server 2004
<KB956695
<KB956695
<KB956695
<KB956695
<KB956695
<KB956695
1
UNAM−CERT
Service Pack 1 (Server)
Microsoft Host
<KB856695
Integration Server 2006
para sistemas de 32−bits
Microsoft Host
<KB856695
Integration Server 2006
para sistemas x64
Riesgo
Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Ejecución Remota de Código
I. Índice de Explotación
Probable existencia de exploit consistente
II. Descripción
Vulnerabilidad de ejecución de comando HIS − CVE−2008−3466
♦ Existe una vulnerabilidad de ejecución remota de código en la llamada
a procedimiento remoto (RPC) SCN para el servicio Host Integration
Server. Un atacante podría explotar la vulnerabilidad mediante una
petición especial de RPC construida maliciosamente. La vulnerabilidad
podría permitir la ejecución remota de código. Un atacante que
aprovechara con éxito esta vulnerabilidad podría tomar control total de
un sistema afectado.
III. Impacto
Un atacante remoto podría ejecutar código arbitrario con los privilegios del
usuario afectado.
IV. Solución
Aplicar una actualización de Microsoft Corp.
♦ Microsoft Host Integration Server 2000 Service Pack 2 (Server)
♦ Microsoft Host Integration Server 2000 Administrator Client
♦ Microsoft Host Integration Server 2004 (Server)
♦ Microsoft Host Integration Server 2004 Service Pack 1 (Server)
♦ Microsoft Host Integration Server 2004 (Client)
♦ Microsoft Host Integration Server 2004 Service Pack 1 (Client)
♦ Microsoft Host Integration Server 2006 para sistemas de 32−bits
♦ Microsoft Host Integration Server 2006 para sistemas x64
Índice de Explotación
2
UNAM−CERT
V. Referencias
♦ Boletín Original de Microsoft
◊ Boletín de Seguridad de Microsoft MS08−049 −
http://www.microsoft.com/technet/security/Bulletin/MS08−059.mspx
El Departamento de Seguridad en Cómputo/UNAM−CERT agradece el apoyo en la
elaboración ó traducción y revisión de éste Documento a:
• Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
• Jennifer Méndez Bernal (windows at seguridad dot unam dot mx)
UNAM−CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Referencias
3
Descargar