Microsoft reportó que ha iniciado la investigación de una vulnerabilidad sobre una potencial y seria negación de servicio que afecta a Windows 7.
La inoperabilidad del sistema puede ser activada remotamente mediante el envío de paquetes malformados hacia las máquinas víctimas - específicamente en la cabecera NetBIOS (Network Basic Input/Output System) la cual especifica que el paquete SMB de entrada es 4 bytes mayor o menor de lo que realmente es. SMB (Server Message Block) es un procolo de red utilizado para poder compartir acceso a archivos e impresoras.
Una prueba de concepto del código fue publicada por el investigador "white hat" Laurent Gaffié en una entrada de blog este miércoles "Cualquiera que sea su configuración en el firewall, puede obtener una interrupción remota a través de IE, incluso vía broadcast nbns sin la interacción del usuario", Gaffié escribió.
Gaffié previamente dió a conocer las fallas en la implementación de Microsoft en SMB, la cua creó un riesgo aún mayor que la ejecución de código en Septiembre.
Mientras que esto puede ser utilizado para tirar sistemas específicos, no hay evidencia que la última falla se preste a la inyección de código, un tipo de problema mucho más grave. Las noticias sobre este error se dieron un día después de los parches regulares de Microsoft.
Seis parches de Microsoft del martes, incluyen la corrección de un agujero crítico en el kernel de Windows 2000, Windows XP y Windows 2003 Server. Esta misma actualización tiene un "importante" parche para Windows Vista y Windows Server 2008. Los usuarios de Windows 7 no se vieron afectados por este y otras dos actualizaciones de seguridad publicadas a principios de semana.
Los gnomos de seguridad de Redmond han reportado el inicio de las investigaciones sobre el riesgo de la negación de servicio en Windows 7, pero Microsoft del Reino Unido no fue capaz de dar más información sobre el tema esta mañana.
Por John Leyden
Tradicida por Javier Santillán
Fuente: The Register JSA/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT