"Defenderse contra ataques LAND no es difíl," dijo en su sitio web el Internet Storm Center (ISC) del SANS. "Un filtro apropiado debería prevenir el tráfico engañoso entrando a la red. Cualquier firewall personal bloqueará el ataque, y deshabilitando servicios innecesarios reducirá el número de puertos expuestos al ataque".
La firma de seguridad Secunia dijo que el hueco de seguridad descubierto por el investigador Dejan Levaja, es causado por el manejo inapropiado de paquetes del Protocolo de Internet (IP) "con la misma dirección IP fuente y destino, además de tener habilitada la bandera SYN. Esto causa que un sistema consuma todos los recursos del procesador por un cierto período de tiempo."
UNIRAS, el Equipo de Respuesta a Incidentes de Cómputo (CERT) del gobierno británico dijo en otro aviso que el problema no está limitado a productos de Microsoft:
"UNIRAS ha identificado un problema que afecta a varios productos, que si es explotado resultaría en una negación de servicio. El alcance completo del problema sigue en investigación pero el problema básico es que un número de pilas del Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) son vulnerables a una condición de ciclo infinito iniciada por enviar un paquete TCP SYN con la dirección fuente y el puerto iguales a la dirección y puerto destino. Cuando un paquete de este tipo es recibido, se inicia un ciclo infinito y los sistemas afectados son dado de baja".
UNIRAS dijo que este problema "replicado" es contra sistemas ejecutando Windows XP SP2 y Windows 2003 que no tienen habilitado un firewall.
El ISC, además dijo, que su análisis encontró:
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT