Ejecución remota de código a través de Microsoft WINS

29/11/2004 - 21:28 por Windows | Informe spam
28/11/2004 - Ejecución remota de código a través de Microsoft WINS
http://www.hispasec.com/unaaldia/2227

Se ha descubierto una vulnerabilidad en 'wins.exe' de Microsoft
Windows que puede ser explotada por atacantes para ejecutar código
arbitrario en un sistema afectado.

WINS (Windows Internet Naming Service) es un sistema de resolución de
nombres de NetBIOS que traduce nombres de máquina a las IPs que tienen
asociadas, con lo que se evita tener que hacer broadcast de paquetes
para poder realizar dicha conversión.

La vulnerabilidad afecta a Windows NT 4.0 Server, Windows NT Server
4.0
Terminal Server Edition, Windows 2000 Server y Windows Server 2003.

Un usuario malicioso puede construir un paquete WINS y mandarlo al
puerto TCP 42 sobre el que opera este servicio para modificar un
puntero de memoria y así escribir contenidos en direcciones
arbitrarias
de memoria. Esto puede ser explotado para provocar la ejecución
remota de código arbitrario.

A la espera de un parche de actualización que corrija la
vulnerabilidad,
Microsoft ha publicado un documento al respecto en el que informa que
está investigando este problema y recomienda filtrar el acceso al
puerto
42 (tanto tcp como udp), desactivarlo o usar IPSec para asegurar el
tráfico entre servidores WINS.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2227/comentar

Más Información:

Microsoft WINS Memory Overwrite Lets Remote Users Execute Arbitary
Code
http://www.securitytracker.com/aler...12341.html

Vulnerability Wins.exe remote vulnerability.
http://www.immunitysec.com/download...ntanea.pdf

How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710
Antonio Ropero

Preguntas similare

Leer las respuestas

#11 Santiago José López Borrazás
29/11/2004 - 22:07 | Informe spam
Hash: SHA1

Quién: 𺰘šJessica Fishermanš˜°ºð
Fecha: Mon, 29 Nov 2004 21:37:21 +0100
Asunto: Re: Ejecución remota de código a través de Microsoft WINS

| mira que eres bobo, eso es solo para server

Déjalo Jessi...que es un SemiPersona...como ya habrás supuesto...

Respuesta Responder a este mensaje
#12 Santiago José López Borrazás
29/11/2004 - 22:07 | Informe spam
Hash: SHA1

Quién: 𺰘šJessica Fishermanš˜°ºð
Fecha: Mon, 29 Nov 2004 21:37:21 +0100
Asunto: Re: Ejecución remota de código a través de Microsoft WINS

| mira que eres bobo, eso es solo para server

Déjalo Jessi...que es un SemiPersona...como ya habrás supuesto...

Respuesta Responder a este mensaje
#13 𺰘šJessica Fishermanš˜°ºð
29/11/2004 - 22:15 | Informe spam
Pozi, por que no sabe leer joper
"amor a ver" un administrator decente no abre publico el 42 donde trabaja win, en red interna esto esta abierto, y en red corporativa hay un proxy blindado para exterior, entonces ahora Yo digo ¿ donde esta el problema ?
entoces yo pienso que esto es noticia rosa, y ademas noticia rosa para grupos servidor, no aqui.

saludos

JessFi
jessfi at mtv dot es


"JM Tella Llop [MVP Windows]" escribió en el mensaje news:
¿que puedes esperar de los que se quedaron en "midi"... o en "semi"?

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"ðº°~šJessica Fishermanš~°ºð" wrote in message news:
mira que eres bobo, eso es solo para server

saludos

JessFi
jessfi at mtv dot es


"Windows" escribió en el mensaje news:
28/11/2004 - Ejecución remota de código a través de Microsoft WINS
http://www.hispasec.com/unaaldia/2227

Se ha descubierto una vulnerabilidad en 'wins.exe' de Microsoft
Windows que puede ser explotada por atacantes para ejecutar código
arbitrario en un sistema afectado.

WINS (Windows Internet Naming Service) es un sistema de resolución de
nombres de NetBIOS que traduce nombres de máquina a las IPs que tienen
asociadas, con lo que se evita tener que hacer broadcast de paquetes
para poder realizar dicha conversión.

La vulnerabilidad afecta a Windows NT 4.0 Server, Windows NT Server
4.0
Terminal Server Edition, Windows 2000 Server y Windows Server 2003.

Un usuario malicioso puede construir un paquete WINS y mandarlo al
puerto TCP 42 sobre el que opera este servicio para modificar un
puntero de memoria y así escribir contenidos en direcciones
arbitrarias
de memoria. Esto puede ser explotado para provocar la ejecución
remota de código arbitrario.

A la espera de un parche de actualización que corrija la
vulnerabilidad,
Microsoft ha publicado un documento al respecto en el que informa que
está investigando este problema y recomienda filtrar el acceso al
puerto
42 (tanto tcp como udp), desactivarlo o usar IPSec para asegurar el
tráfico entre servidores WINS.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2227/comentar

Más Información:

Microsoft WINS Memory Overwrite Lets Remote Users Execute Arbitary
Code
http://www.securitytracker.com/aler...12341.html

Vulnerability Wins.exe remote vulnerability.
http://www.immunitysec.com/download...ntanea.pdf

How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710
Antonio Ropero
Respuesta Responder a este mensaje
#14 𺰘šJessica Fishermanš˜°ºð
29/11/2004 - 22:15 | Informe spam
Pozi, por que no sabe leer joper
"amor a ver" un administrator decente no abre publico el 42 donde trabaja win, en red interna esto esta abierto, y en red corporativa hay un proxy blindado para exterior, entonces ahora Yo digo ¿ donde esta el problema ?
entoces yo pienso que esto es noticia rosa, y ademas noticia rosa para grupos servidor, no aqui.

saludos

JessFi
jessfi at mtv dot es


"JM Tella Llop [MVP Windows]" escribió en el mensaje news:
¿que puedes esperar de los que se quedaron en "midi"... o en "semi"?

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"ðº°~šJessica Fishermanš~°ºð" wrote in message news:
mira que eres bobo, eso es solo para server

saludos

JessFi
jessfi at mtv dot es


"Windows" escribió en el mensaje news:
28/11/2004 - Ejecución remota de código a través de Microsoft WINS
http://www.hispasec.com/unaaldia/2227

Se ha descubierto una vulnerabilidad en 'wins.exe' de Microsoft
Windows que puede ser explotada por atacantes para ejecutar código
arbitrario en un sistema afectado.

WINS (Windows Internet Naming Service) es un sistema de resolución de
nombres de NetBIOS que traduce nombres de máquina a las IPs que tienen
asociadas, con lo que se evita tener que hacer broadcast de paquetes
para poder realizar dicha conversión.

La vulnerabilidad afecta a Windows NT 4.0 Server, Windows NT Server
4.0
Terminal Server Edition, Windows 2000 Server y Windows Server 2003.

Un usuario malicioso puede construir un paquete WINS y mandarlo al
puerto TCP 42 sobre el que opera este servicio para modificar un
puntero de memoria y así escribir contenidos en direcciones
arbitrarias
de memoria. Esto puede ser explotado para provocar la ejecución
remota de código arbitrario.

A la espera de un parche de actualización que corrija la
vulnerabilidad,
Microsoft ha publicado un documento al respecto en el que informa que
está investigando este problema y recomienda filtrar el acceso al
puerto
42 (tanto tcp como udp), desactivarlo o usar IPSec para asegurar el
tráfico entre servidores WINS.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2227/comentar

Más Información:

Microsoft WINS Memory Overwrite Lets Remote Users Execute Arbitary
Code
http://www.securitytracker.com/aler...12341.html

Vulnerability Wins.exe remote vulnerability.
http://www.immunitysec.com/download...ntanea.pdf

How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710
Antonio Ropero
Respuesta Responder a este mensaje
#15 𺰘šJessica Fishermanš˜°ºð
29/11/2004 - 22:15 | Informe spam
Pozi, por que no sabe leer joper
"amor a ver" un administrator decente no abre publico el 42 donde trabaja win, en red interna esto esta abierto, y en red corporativa hay un proxy blindado para exterior, entonces ahora Yo digo ¿ donde esta el problema ?
entoces yo pienso que esto es noticia rosa, y ademas noticia rosa para grupos servidor, no aqui.

saludos

JessFi
jessfi at mtv dot es


"JM Tella Llop [MVP Windows]" escribió en el mensaje news:
¿que puedes esperar de los que se quedaron en "midi"... o en "semi"?

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



"ðº°~šJessica Fishermanš~°ºð" wrote in message news:
mira que eres bobo, eso es solo para server

saludos

JessFi
jessfi at mtv dot es


"Windows" escribió en el mensaje news:
28/11/2004 - Ejecución remota de código a través de Microsoft WINS
http://www.hispasec.com/unaaldia/2227

Se ha descubierto una vulnerabilidad en 'wins.exe' de Microsoft
Windows que puede ser explotada por atacantes para ejecutar código
arbitrario en un sistema afectado.

WINS (Windows Internet Naming Service) es un sistema de resolución de
nombres de NetBIOS que traduce nombres de máquina a las IPs que tienen
asociadas, con lo que se evita tener que hacer broadcast de paquetes
para poder realizar dicha conversión.

La vulnerabilidad afecta a Windows NT 4.0 Server, Windows NT Server
4.0
Terminal Server Edition, Windows 2000 Server y Windows Server 2003.

Un usuario malicioso puede construir un paquete WINS y mandarlo al
puerto TCP 42 sobre el que opera este servicio para modificar un
puntero de memoria y así escribir contenidos en direcciones
arbitrarias
de memoria. Esto puede ser explotado para provocar la ejecución
remota de código arbitrario.

A la espera de un parche de actualización que corrija la
vulnerabilidad,
Microsoft ha publicado un documento al respecto en el que informa que
está investigando este problema y recomienda filtrar el acceso al
puerto
42 (tanto tcp como udp), desactivarlo o usar IPSec para asegurar el
tráfico entre servidores WINS.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2227/comentar

Más Información:

Microsoft WINS Memory Overwrite Lets Remote Users Execute Arbitary
Code
http://www.securitytracker.com/aler...12341.html

Vulnerability Wins.exe remote vulnerability.
http://www.immunitysec.com/download...ntanea.pdf

How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710
Antonio Ropero
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida