UNAM−CERT Bolwin de Seguridad/UNAM−CERT UNAM−CERT Departamento de Seguridad en Cómputo DGSCA−UNAM Bolwin de Seguridad UNAM−CERT−2008−060 Vulnerabilidad del Servidor Host Integration en el Servicio RPC podría permitir la ejecución remota de código (956695) Esta actualización de seguridad resuelve una vulnerabilidad reportada de modo privado en Microsoft Host Integration Server. La vulnerabilidad podría permitir la ejecución remota de código principalmente si un atacante envía una solicitud de RPC, que ha sido creada manualmente, al sistema afectado. Los usuarios que siguen buenas prácticas y que han configurado la cuenta del servicio SNA RPC con pocos privilegios en el sistema podrían ser menos afectados que aquellos que han configurado a la cuenta SNA RPC con privilegios administrativos. Esta actualización de seguridad resuelve la vulnerabilidad validando las solicitudes de RPC. Fecha de Liberación: 14 de Octubre de 2008 Ultima Revisión: 23 de Octubre de 2008 Fuente: Microsoft Corp. Sistemas Afectados Microsoft Host Integration Server 2000 Administrator Client Microsoft Host Integration Server 2000 Service Pack 2 (Server) Microsoft Host Integration Server 2004 (Client) Microsoft Host Integration Server 2004 (Server) Microsoft Host Integration Server 2004 Service Pack 1 (Client) Microsoft Host Integration Server 2004 <KB956695 <KB956695 <KB956695 <KB956695 <KB956695 <KB956695 1 UNAM−CERT Service Pack 1 (Server) Microsoft Host <KB856695 Integration Server 2006 para sistemas de 32−bits Microsoft Host <KB856695 Integration Server 2006 para sistemas x64 Riesgo Crítico Problema de Vulnerabilidad Remoto Tipo de Vulnerabilidad Ejecución Remota de Código I. Índice de Explotación Probable existencia de exploit consistente II. Descripción Vulnerabilidad de ejecución de comando HIS − CVE−2008−3466 ♦ Existe una vulnerabilidad de ejecución remota de código en la llamada a procedimiento remoto (RPC) SCN para el servicio Host Integration Server. Un atacante podría explotar la vulnerabilidad mediante una petición especial de RPC construida maliciosamente. La vulnerabilidad podría permitir la ejecución remota de código. Un atacante que aprovechara con éxito esta vulnerabilidad podría tomar control total de un sistema afectado. III. Impacto Un atacante remoto podría ejecutar código arbitrario con los privilegios del usuario afectado. IV. Solución Aplicar una actualización de Microsoft Corp. ♦ Microsoft Host Integration Server 2000 Service Pack 2 (Server) ♦ Microsoft Host Integration Server 2000 Administrator Client ♦ Microsoft Host Integration Server 2004 (Server) ♦ Microsoft Host Integration Server 2004 Service Pack 1 (Server) ♦ Microsoft Host Integration Server 2004 (Client) ♦ Microsoft Host Integration Server 2004 Service Pack 1 (Client) ♦ Microsoft Host Integration Server 2006 para sistemas de 32−bits ♦ Microsoft Host Integration Server 2006 para sistemas x64 Índice de Explotación 2 UNAM−CERT V. Referencias ♦ Boletín Original de Microsoft ◊ Boletín de Seguridad de Microsoft MS08−049 − http://www.microsoft.com/technet/security/Bulletin/MS08−059.mspx El Departamento de Seguridad en Cómputo/UNAM−CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a: • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx) • Jennifer Méndez Bernal (windows at seguridad dot unam dot mx) UNAM−CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo incidentes at seguridad.unam.mx phishing at seguridad.unam.mx http://www.cert.org.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel: 56 22 81 69 Fax: 56 22 80 47 Referencias 3