• Lunes 23 de Diciembre de 2024, 08:24

Autor Tema:  Dos Remota En Ipv6 De Microsoft Windows  (Leído 1051 veces)

RadicalEd

  • Moderador
  • ******
  • Mensajes: 2430
  • Nacionalidad: co
    • Ver Perfil
Dos Remota En Ipv6 De Microsoft Windows
« en: Viernes 20 de Mayo de 2005, 19:52 »
0
FrSIRT (French Security Incident Response Team), ha reportado una vulnerabilidad en Microsoft Windows XP y Server 2003, que podría ser explotada por un atacante remoto para provocar una denegación de servicio (DoS).

El problema reside en la implementación del stack TCP/IP IPv6, cuando se procesan ciertos paquetes maliciosamente construidos, en los que se activa el flag de SYN y las direcciones y puertos de origen son los mismos que los de destino (Land Attack). El resultado puede ser que el sistema deje de responder.

Una variante de esta vulnerabilidad (para IPv4), fue solucionada por Microsoft en el parche MS05-019 de abril de 2005 ("MS05-019 Ejecución de código y DoS (TCP/IP) (893066)", http://www.vsantivirus.com/vulms05-019.htm).

FrSIRT ha publicado un exploit para esta vulnerabilidad.

IPv6 es la versión 6 del Protocolo de Internet (IP, Internet Protocol), creada para superar los límites de la versión 4. Aunque aún no es utilizada de forma estándar, Windows XP ya la implementa, y hay redes que la utilizan.


Software afectado:

- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 SP1
- Microsoft Windows 2000 SP4

NOTA: Aunque Microsoft afirma que los usuarios que instalaron el parche MS05-019 y utilizan Windows XP SP2, no son afectados (ver "Relacionados"), FrSIRT sigue afirmando que estos usuarios no están protegidos frente a esta nueva vulnerabilidad, que aunque relacionada, no es la misma a la que se refiere la compañía de Redmond. De todos modos Microsoft anunció un relanzamiento actualizado de este parche para junio de 2005.


Solución:

No hay parches de Microsoft al momento actual.

El impacto de esta vulnerabilidad está atenuada porque la mayoría de los routers no permiten el reenvío de paquetes IP malformados. Las configuraciones por defecto de los cortafuegos, ayudan a proteger una red de ataques externos.

Los cortafuegos de Windows XP y Windows Server 2003 ayudan a mitigar el problema. También cortafuegos de terceros como Zone Alarm.


Referencias:

- Referencia en FrSIRT: FrSIRT/ADV-2005-0559

Microsoft Windows IPv6 Remote Denial of Service Vulnerability
http://www.frsirt.com/english/advisories/2005/0559

Microsoft Windows XP/2003 IPv6 Remote Denial of Service Exploit
http://www.frsirt.com/exploits/20050517.LandIpV6.c.php


Relacionados:

Microsoft quita importancia al fallo en TCP/IP
http://www.vsantivirus.com/20-05-05b.htm

Microsoft Security Advisory (899480)
Vulnerability in TCP Could Allow Connection Reset (May 18, 2005)
http://www.microsoft.com/technet/security/...ory/899480.mspx
El pasado son solo recuerdos, el futuro son solo sueños