17 de febrero de 2011

GRAVE VULNERABILIDAD ZERO-DAY PARA ENTORNOS CON DIRECTORIO ACTIVO

Publicado un exploit que permite ejecutar código en servidores Windows (XP y Server 2003) desde un equipo en la misma red interna. No existe parche disponible.

Los expertos advierten que el fallo en SMB (Server Message Block) que afecta a Windows XP y Server 2003 podría utilizarse para secuestrar la máquina.

Detalles técnicos:

  • El fallo se debe a un error al comprobar el tamaño de un búfer asignado a la cadena "Server Name" que podría provocar un desbordamiento de memoria intermedia basada en heap en el fichero mrxsmb.sys.
  • Para llevar a cabo el ataque, se debe enviar un paquete de petición Browser Election al servidor SMB (de compartición de ficheros e impresoras) vulnerable.
  • El exploit lo envía concretamente al puerto 138 sin necesidad de autenticación en un entorno de directorio activo.

Efectos y soluciones a la vulnerabilidad:

  • Por ahora el exploit permite provocar una denegación de servicio, pero parece ser posible modificarlo para conseguir ejecución de código y secuestrar la máquina.
  • Microsoft no ha publicado "advisory" oficial y por supuesto, no existe parche oficial disponible.

Fuente: Hispasec