[Info] Vulnerabilidad en el cortafuegos de Windows XP y XP SP1

16/08/2004 - 03:14 por Enrique [MVP Windows] | Informe spam
El cortafuegos integrado de Windows XP (conocido como ICF, por las siglas de Internet Conexión
Firewall), posee una vulnerabilidad que permite eludirlo en determinadas condiciones de
funcionamiento.

El problema se presenta durante el proceso de arranque de Windows XP. La vulnerabilidad permite que
ciertos paquetes puedan pasar el filtrado impuesto por el cortafuegos.

Un atacante remoto podría explotar esta vulnerabilidad, pudiendo realizar una conexión de red a
servicios normalmente protegidos por el cortafuegos. Esto podría abrir una vía de ataque a pesar de
tener activo el cortafuegos, creando una falsa sensación de seguridad.

Sin embargo, es de hacer notar que las posibilidades de efectuar un ataque exitoso son muy pocas,
debido al espacio de tiempo y momento requerido para llevar a cabo el mismo. Esto disminuye el nivel
de riesgo al mínimo, aunque la posibilidad exista.

El problema afecta a todas las versiones de Windows XP y XP SP1, y no se requiere de un exploit
específico para provocarlo. El problema fue reportado por el propio Microsoft, y la solución del
mismo pasa por la instalación del Service Pack 2 de Windows XP, que corrige esta vulnerabilidad, y
agrega otras protecciones al sistema.


Microsoft Windows Internet Connection Firewall Filter Bypass Vulnerability
http://www.securityfocus.com/bid/10930/info/


Nota: precisamente éste fue el problema que causó que tantos usuarios, aun activando el firewall en
Windows XP, se infectaran con el Blaster, o el Sasser, o alguna de sus variantes, cuando instalaban
el sistena operativo, al no haber implementado los parches correspondientes antes de establecer la
conexión a Internet.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
ekort@mvps.org

Normas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas
http://www.microsoft.com/communitie...fault.mspx

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
 

Leer las respuestas

#1 Ramón Sola [MVP Windows Client]
16/08/2004 - 03:53 | Informe spam
Hash: SHA1

Pues eso no es nuevo precisamente. "Alguien" (el cuervo no, por supuesto) lo mencionó hace tiempo. Estos de SecurityFocus llegan un poco tarde. ;-)
http://www.multingles.net/docs/firewallxp.htm

Ramón Sola @ Málaga (España) / MVP Windows - Shell/User
(quitar "IFeelGreat")


A todos los que el presente vieren y entendieren, sabed:
Que "Enrique [MVP Windows]" viene en sancionar el mensaje ...
El cortafuegos integrado de Windows XP (conocido como ICF, por las
siglas de Internet Conexión Firewall), posee una vulnerabilidad que
permite eludirlo en determinadas condiciones de funcionamiento.

El problema se presenta durante el proceso de arranque de Windows XP.
La vulnerabilidad permite que ciertos paquetes puedan pasar el filtrado
impuesto por el cortafuegos.

Un atacante remoto podría explotar esta vulnerabilidad, pudiendo
realizar una conexión de red a servicios normalmente protegidos por el
cortafuegos. Esto podría abrir una vía de ataque a pesar de tener
activo el cortafuegos, creando una falsa sensación de seguridad.

Sin embargo, es de hacer notar que las posibilidades de efectuar un
ataque exitoso son muy pocas, debido al espacio de tiempo y momento
requerido para llevar a cabo el mismo. Esto disminuye el nivel de
riesgo al mínimo, aunque la posibilidad exista.

El problema afecta a todas las versiones de Windows XP y XP SP1, y no
se requiere de un exploit específico para provocarlo. El problema fue
reportado por el propio Microsoft, y la solución del mismo pasa por la
instalación del Service Pack 2 de Windows XP, que corrige esta
vulnerabilidad, y agrega otras protecciones al sistema.


Microsoft Windows Internet Connection Firewall Filter Bypass
Vulnerability http://www.securityfocus.com/bid/10930/info/


Nota: precisamente éste fue el problema que causó que tantos usuarios,
aun activando el firewall en Windows XP, se infectaran con el Blaster,
o el Sasser, o alguna de sus variantes, cuando instalaban el sistena
operativo, al no haber implementado los parches correspondientes antes
de establecer la conexión a Internet.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE


Normas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas
http://www.microsoft.com/communitie...fault.mspx

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho. This posting is provided "AS IS" with no
warranties, and confers no rights.

Preguntas similares