Microsoft está advirtiendo a sus usuarios de un nuevo ataque relacionado a una vulnerabilidad en Windows Server 2000 y 2003.
Los usuarios de Windows XP y Vista no son vulnerables al ataque, que esta relacionado con el componente de servidor de nombres de dominio (DNS, Domain Name System) utilizando una llamada a un procedimiento remoto (RPC, Remote Procedure Call) especialmente creado.
Los servidores DNS son utilizados para enlazar la dirección IP de un servidor a su nombre de dominio. Cuando es ejecutado, el exploit permite al atacante ejecutar código remotamente en la maquina afectada.
La vulnerabilidad fue reportada primero por Microsoft el 13 de Abril como una prueba de concepto. Para el 16 de Abril, dos variantes de ataques a la vulnerabilidad fueron reportados.
La firma de seguridad Secunia calificó la vulnerabilidad como "altamente crítica", el segundo mayor nivel de la compañía.
Microsoft ha listado varios métodos para que los administradores mitiguen la vulnerabilidad, incluyendo el deshabilitar ciertos puertos con un firewall y editando el registro DNS del equipo.
Todos estos movimientos, sin embargo, deshabilitarán la habilidad de administrar remotamente el componente de servidor DNS por medio de comandos RPC.
Microsoft dijo que el número de ataques reportados es muy limitado, y la compañía planea tener la vulnerabilidad corregida para el siguiente mes de liberación de Parches de los Martes, aunque no descarta liberar antes el parche si los ataques persisten.
"Debido a que el DNS es una parte critica de una infraestructura de red, tambien se deben realizar pruebas para estar seguros de que los cambios introducidos por los parches no planteen un mayor riesgo que el problema de seguridad que estamos tratando", dijo Christopher Budd, investigador del Microsoft Security Response Center.
Fuente: vnunet.com JAG/JGG
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT