Vulnerabilidad en el servicio "Servidor" de Microsoft Windows

01/08/2006 - 12:27 por mas | Informe spam
Vulnerabilidad en el servicio "Servidor" de Microsoft Windows

Se ha encontrado un problema de seguridad en el servicio Servidor de
Windows que puede ser aprovechado por un atacante para provocar una
denegación de servicio.

El fallo se debe a un puntero a null en el driver de servidor srv.sys
a la hora de manejar mensajes SMB especialmente manipulados.

El problema no tiene relación con el boletín de seguridad MS06-035
publicado por Microsoft en julio. El fallo afecta a zonas de código
distintas y, por ahora, Microsoft afirma que no es posible ejecutar
código a través de esta vulnerabilidad, sólo provocar una denegación
de servicio del sistema causando que deje de responder (pantalla azul
de la muerte).

Se ha hecho público un exploit funcional de la vulnerabilidad.

No existe parche oficial, se recomienda bloquear el tráfico que
provenga de fuentes desconocidas a los puertos 135-139 y 445 o
desactivar el servicio si no es imprescindible.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2837/comentar

Más Información:

Microsoft Windows Server Message Block Protocol Remote Denial
of Service Vulnerability
http://www.frsirt.com/english/advisories/2006/3037


[+] ISS advierte de nueva vulnerabilidad en Windows
http://www.vsantivirus.com/vul-mswi...srvsys.htm

Laboratorio Hispasec

Preguntas similare

Leer las respuestas

#1 Javier Inglés [MS MVP]
01/08/2006 - 12:42 | Informe spam
Próximamente MS sacará el parche correspondiente como es su deber; no
obstante, hay que recalcar esto que es importante:

http://blogs.technet.com/msrc/archi...43837.aspx

<<<Some reports have said that the workarounds we detailed in MS06-035 would
apply to this issue and those are accurate>>>

Es decir, que si se tienen cerrados los puertos mencionados (no me cabe en
la cabeza que nadie tenga esos puertos abiertos de cara a internet, si no da
igual que haya o no vulnerabilidad...) no hay peligro alguno en esos casos.

No obstante, como siempre, MS sacará el parche que deba corriengo dicho
problema (como hacen todas las empresas serias, y que por desgracia, siempre
tendrán que hacerlo)

Salu2!!
Javier Inglés
https://mvp.support.microsoft.com/p...B5567431B0
MS MVP, Windows Server-Directory Services




"Mas de lo mismo" escribió en el mensaje
news:
Vulnerabilidad en el servicio "Servidor" de Microsoft Windows

Se ha encontrado un problema de seguridad en el servicio Servidor de
Windows que puede ser aprovechado por un atacante para provocar una
denegación de servicio.

El fallo se debe a un puntero a null en el driver de servidor srv.sys
a la hora de manejar mensajes SMB especialmente manipulados.

El problema no tiene relación con el boletín de seguridad MS06-035
publicado por Microsoft en julio. El fallo afecta a zonas de código
distintas y, por ahora, Microsoft afirma que no es posible ejecutar
código a través de esta vulnerabilidad, sólo provocar una denegación
de servicio del sistema causando que deje de responder (pantalla azul
de la muerte).

Se ha hecho público un exploit funcional de la vulnerabilidad.

No existe parche oficial, se recomienda bloquear el tráfico que
provenga de fuentes desconocidas a los puertos 135-139 y 445 o
desactivar el servicio si no es imprescindible.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2837/comentar

Más Información:

Microsoft Windows Server Message Block Protocol Remote Denial
of Service Vulnerability
http://www.frsirt.com/english/advisories/2006/3037


[+] ISS advierte de nueva vulnerabilidad en Windows
http://www.vsantivirus.com/vul-mswi...srvsys.htm

Laboratorio Hispasec

Respuesta Responder a este mensaje
#2 milon
02/08/2006 - 17:37 | Informe spam
Javier Inglés [MS MVP] wrote:

Próximamente MS sacará el parche correspondiente como es su deber; no
obstante, hay que recalcar esto que es importante:



[Proximamente] XDDDDDDDDD

Cuando EsPERTO MvP, no quiero esperar 120 dias, para el parche famoso, esa
es la media de M$ ?no?

[su deber] :DDDDDDD

Es tener un queso de gruller como sistema...

[recalcar eso...] xppppppppp

Anda vete de vacaciones, que no estas bien.

En vez de tener un protocolo seguro como IPX de Novell, inmune a estas
cosas, los superingenieros de M$ hacen estas cosaas...la verdad no me
extraña solo con ver el "nivel" de los MvP spanish...date una vuelta por
el foro en ingles, y veras lo que son mvp de NIVEL y no vosotros, que os
lo dan por politica, y no por meritos propios.


Es decir, que si se tienen cerrados los puertos mencionados (no me cabe en
la cabeza que nadie tenga esos puertos abiertos de cara a internet, si no da
igual que haya o no vulnerabilidad...) no hay peligro alguno en esos casos.



Ya JA JA JA...hay peligro si te parece poco el BSOD Pantalla Azul de la
muerte, claro aqui estas actuando de marioneta de u "jefe" el
Ballmer...tambien haces el baile del mono developers, developers
JAJAJAJA


No obstante, como siempre, MS sacará el parche que deba corriengo dicho
problema (como hacen todas las empresas serias, y que por desgracia, siempre
tendrán que hacerlo)




[empresas serias] PUUUUAAAAAAJJJJJJJJJ!!!!

[por desgracia...] si hicieran las cosas bien UNA VEZ, esto no pasaria.

Milon el Juaker
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida