[seguridad] Vulnerabilidad en el Firewall de WinXP sp2

19/10/2004 - 14:32 por fermu | Informe spam
Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)

Preguntas similare

Leer las respuestas

#16 Diego Calleja
19/10/2004 - 19:17 | Informe spam
El Tue, 19 Oct 2004 18:12:53 +0200 "Carlos Lasarte" escribió:

gracias fermu, entonces que opinas, destildamos el acceso remoto o esperamos
noticias ?, me extraña a mi esa informacion.



El aviso no dice ni que el acceso remoto tenga un fallo ni que el firewall
del SP2 tenga un fallo simplemente dice que deja abierto por defecto ese
puerto, y para ellos ese es el "fallo".
Respuesta Responder a este mensaje
#17 Diego Calleja
19/10/2004 - 19:55 | Informe spam
El Tue, 19 Oct 2004 09:50:32 -0700 "JAJAJAJA" escribió:



PERO SI FIREWALL XP ES INVULNERABLE.



¿Quien ha dicho eso?

Nunca he oido a NADIE decir "el firewall de XP SP2 no va a tener
vulnerabilidades en el resto de su vida". Te reto a que busques posts en
google que demuestren lo contrario ;)
Respuesta Responder a este mensaje
#18 Diego Calleja
19/10/2004 - 19:55 | Informe spam
El Tue, 19 Oct 2004 09:50:32 -0700 "JAJAJAJA" escribió:



PERO SI FIREWALL XP ES INVULNERABLE.



¿Quien ha dicho eso?

Nunca he oido a NADIE decir "el firewall de XP SP2 no va a tener
vulnerabilidades en el resto de su vida". Te reto a que busques posts en
google que demuestren lo contrario ;)
Respuesta Responder a este mensaje
#19 Ille Corvus
19/10/2004 - 21:36 | Informe spam
fermu escribio en mensaje
:

Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.



gracias :)


Filtrado por #insultador# desde 2003.10.25 (Kill-File Global):

«tella llop, jm» ejemplo 1 de muchos: http://tinyurl.com/2rxdv
Respuesta Responder a este mensaje
#20 Ille Corvus
19/10/2004 - 21:36 | Informe spam
fermu escribio en mensaje
:

Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.



gracias :)


Filtrado por #insultador# desde 2003.10.25 (Kill-File Global):

«tella llop, jm» ejemplo 1 de muchos: http://tinyurl.com/2rxdv
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida