[seguridad] Confirmado, a pesar del parche se es vulnerable al nuevo exploit del RPC.

12/10/2003 - 19:43 por JM Tella Llop [MS MVP] · | Informe spam
Por favor, usar siempre cortafuegos.

http://www.governmentsecurity.org/downloads.php
http://www.securitylab.ru/40754.html
http://www.cyberphreak.ch/sploitz/MS03-039.txt



Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#26 JM Tella Llop [MS MVP] ·
13/10/2003 - 15:02 | Informe spam
Ponselo.. en resumen: un router en multipuesto no vale para nada... Precisamente lo que te ha comentado Marc.

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"CJ" wrote in message news:
Pregunta de principiante. ¿Con un router en multipuesto también?

"JM Tella Llop [MS MVP] ·" escribió en el mensaje
news:%
Por favor, usar siempre cortafuegos.

http://www.governmentsecurity.org/downloads.php
http://www.securitylab.ru/40754.html
http://www.cyberphreak.ch/sploitz/MS03-039.txt



Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.



Respuesta Responder a este mensaje
#27 Jose Antonio Rodriguez Fdez.
13/10/2003 - 21:42 | Informe spam
Gracias,

Esto puede ayudar más si cabe.
http://www.analogx.com/contents/articles/ipsec.htm

El Sun, 12 Oct 2003 20:29:31 +0200, Daniel Martín
escribo:

Gracias.

Dejo más información de utilidad al respecto:

http://www.microsoft.com/technet/tr...frame=true

DCOM Vulnerabilities IPSec Mitigation Tools
http://www.microsoft.com/downloads/...x?FamilyIDÕd9b402-ed79-4ab4-8db2-2d25e0b8d2ea&DisplayLang=en (Sólo en inglés).

Un saludo,

Daniel Martín
E-Mail:


"JM Tella Llop [MS MVP] ·" wrote in message news:%
Por favor, usar siempre cortafuegos.

http://www.governmentsecurity.org/downloads.php
http://www.securitylab.ru/40754.html
http://www.cyberphreak.ch/sploitz/MS03-039.txt




Jose Antonio Rodriguez Fdez.



Quitar no_masillas_
Y cambiar punto org por punto net

· Nunca TANTOS debieron TANTO a tan pocos -
Todos los que día a día construimos esta fuente de conocimiento.
Respuesta Responder a este mensaje
#28 Jose Antonio Rodriguez Fdez.
13/10/2003 - 21:42 | Informe spam
Gracias,

Esto puede ayudar más si cabe.
http://www.analogx.com/contents/articles/ipsec.htm

El Sun, 12 Oct 2003 20:29:31 +0200, Daniel Martín
escribo:

Gracias.

Dejo más información de utilidad al respecto:

http://www.microsoft.com/technet/tr...frame=true

DCOM Vulnerabilities IPSec Mitigation Tools
http://www.microsoft.com/downloads/...x?FamilyIDÕd9b402-ed79-4ab4-8db2-2d25e0b8d2ea&DisplayLang=en (Sólo en inglés).

Un saludo,

Daniel Martín
E-Mail:


"JM Tella Llop [MS MVP] ·" wrote in message news:%
Por favor, usar siempre cortafuegos.

http://www.governmentsecurity.org/downloads.php
http://www.securitylab.ru/40754.html
http://www.cyberphreak.ch/sploitz/MS03-039.txt




Jose Antonio Rodriguez Fdez.



Quitar no_masillas_
Y cambiar punto org por punto net

· Nunca TANTOS debieron TANTO a tan pocos -
Todos los que día a día construimos esta fuente de conocimiento.
Respuesta Responder a este mensaje
#29 CJ
15/10/2003 - 09:09 | Informe spam
Muchas gracias a los 3 por la pronta respuesta.

Estas respuestas han desmontado un poco mi teoría sobre el NAT. En mi router
tengo ningún "default workstation = 0.0.0.0".

Según tenía entendido, cuando salen paquetes a través del router, el NAT se
encarga de cambiar las direcciones privadas por la pública y guarda en una
tabla valores para que, en caso que haya respuesta, saber a qué máquina
debe devolver esa respuesta. Eso, quiero entender, que si llega algún
paquete a mi router (que no sea contestación a nada), éste no sabrá qué
hacer con él puesto que en su tabla interna no existe ninguna asociación.

¿De esta manera no se evita el uso de troyanos? Creo que un troyano
simplemente se conecta a un puerto y espera conexión pero él no hace la
conexión con ninguna máquina.

¿Cómo funciona el RPC?¿Hace éste alguna conexión que haga crear una entrada
en las tablas internas del router?

Todo esto explicado arriba son teorías sacadas de páginas web (el NAT está
explicado en Telefónica.net, el ISP que me da conexión). Pero estoy seguro
que de la teoría a la práctica (algo que yo no tengo) hay un gran paso.

También estuve enterado (salió en mayo) que la versión firmware de mi router
tenía un exploit pero lo actualicé y de momento parece que no ha vuelto a
salir ninguno (lo cual no quiere decir que esté s salvo) (Router 3Com).

¿Me podéis confirmar o corregir estas teorías? Muchas gracias.

Mi idea era quitar el cortafuegos para así dejar más recursos para el
ordenador. Por eso, antes de nada, quiero asegurarme que quitarlo no
signifique dejar sin seguridad la red de mi casa (aunque también pienso que
al ser un usuario particular no les interesa nada de lo que tengo en mis
ordenadores).

Una vez más, gracias por vuestra atención.

CJ.
"Marc S. [MS MVP]" escribió en el mensaje
news:
Si el router tiene un "default workstation" configurado, también... y si no
lo tiene, pero es vulnerable a algún exploit
Respuesta Responder a este mensaje
#30 CJ
15/10/2003 - 09:09 | Informe spam
Muchas gracias a los 3 por la pronta respuesta.

Estas respuestas han desmontado un poco mi teoría sobre el NAT. En mi router
tengo ningún "default workstation = 0.0.0.0".

Según tenía entendido, cuando salen paquetes a través del router, el NAT se
encarga de cambiar las direcciones privadas por la pública y guarda en una
tabla valores para que, en caso que haya respuesta, saber a qué máquina
debe devolver esa respuesta. Eso, quiero entender, que si llega algún
paquete a mi router (que no sea contestación a nada), éste no sabrá qué
hacer con él puesto que en su tabla interna no existe ninguna asociación.

¿De esta manera no se evita el uso de troyanos? Creo que un troyano
simplemente se conecta a un puerto y espera conexión pero él no hace la
conexión con ninguna máquina.

¿Cómo funciona el RPC?¿Hace éste alguna conexión que haga crear una entrada
en las tablas internas del router?

Todo esto explicado arriba son teorías sacadas de páginas web (el NAT está
explicado en Telefónica.net, el ISP que me da conexión). Pero estoy seguro
que de la teoría a la práctica (algo que yo no tengo) hay un gran paso.

También estuve enterado (salió en mayo) que la versión firmware de mi router
tenía un exploit pero lo actualicé y de momento parece que no ha vuelto a
salir ninguno (lo cual no quiere decir que esté s salvo) (Router 3Com).

¿Me podéis confirmar o corregir estas teorías? Muchas gracias.

Mi idea era quitar el cortafuegos para así dejar más recursos para el
ordenador. Por eso, antes de nada, quiero asegurarme que quitarlo no
signifique dejar sin seguridad la red de mi casa (aunque también pienso que
al ser un usuario particular no les interesa nada de lo que tengo en mis
ordenadores).

Una vez más, gracias por vuestra atención.

CJ.
"Marc S. [MS MVP]" escribió en el mensaje
news:
Si el router tiene un "default workstation" configurado, también... y si no
lo tiene, pero es vulnerable a algún exploit
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida