[seguridad] Vulnerabilidad en el Firewall de WinXP sp2

19/10/2004 - 14:32 por fermu | Informe spam
Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)
 

Leer las respuestas

#1 Carlos Lasarte
19/10/2004 - 18:12 | Informe spam
gracias fermu, entonces que opinas, destildamos el acceso remoto o esperamos
noticias ?, me extraña a mi esa informacion.

Espero que esto resuelva tu problema, sino, no dudes en preguntar de nuevo
Para la Seguridad de tu equipo, instala el SP2 de Windows XP
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Saludos
Carlos Lasarte

Windows XP Home
"fermu" escribió en el mensaje
news:
Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)

Preguntas similares