1 2 3 4 5 6

Código exploit ataca huecos críticos de CA.

SearchSecurity.com 10-Mar-2005

Si no has aplicado los parches liberados por Computer Associates (CA) la última semana para huecos de seguridad en sus aplicaciones de licencias cliente/servidor, aquí tienes una razón que quizás te haga priorizar esta acción en tu lista de actividades:

El código exploit esta libre y los atacantes pueden usarlo para dirigirlo a ésos huecos, de acuerdo con Aliso Viejo, consultor de eEye Digital Security Inc. La empresa ha ofrecido un escáner gratuito para verificar si los sistemas son vulnerables a esta amenaza.

Desde la liberación del parche de la semana pasada, eEye dijo en una declaración, "se ha descubierto que el código exploit proporciona un punto de entrada para cualquier gusano y/o virus diseñado para tomar ventaja de las vulnerabilidades de CA. De mayor importancia, debe quedar claro que cualquiera que ha evaluado software de CA podría estar en un riesgo potencial. Incluso si el programa fue removido manualmente, el código Administrador de las licencias, que incluye las vulnerabilidades, podría permanecer en la máquina, de ese modo se habilita a un atacante tomar el control del sistema remotamente".

Firas Raouf, oficial en jefe de eEye, dijo en la declaración que el código exploit ilustra la necesidad de actualizar rápidamente.

"Este es otro ejemplo de como la ventana para corregir máquinas que no están parchadas continua reduciéndose -- a menudo a unas horas o menos", indicó, "Los huecos de CA son particularmente difíciles, incluso los diligentes que eliminaron cualquier producto de CA deben evaluar si están en riesgo."

Raouf predijo que los exploits que se dirigen a vulnerabilidades dentro del software de multiplataformas de empresas como CA seguirán incrementándose tanto como los atacantes profundicen en nuevas formas para hacer estragos en los negocios.

El SANS desde el sitio de Internet Storm Center (ISC) indicó el miércoles que un incremento "significativo" en el tráfico a los puertos 10202 y 10203 de TCP esta probablemente relacionado con la liberación del código exploit.

Computer Associates Inc. con sede en New York liberó la última semana actualizaciones para varios buffer overflows serios, encontrados en sus aplicaciones de licencias Cliente/Servidor, que proveen un método para los productos de CA de registrar sus licencias en la red y son distribuidas en casi todo el software de CA, de acuerdo a Reston.

El servidor de licencias de CA no corre por default, sin embargo el cliente si. eEye calificó los huecos como severos, "El protocolo de las licencias esta basado en texto plano, y todas las vulnerabilidades se originan a causa de un manejo incorrecto de las cadenas de texto entrantes", de acuerdo con el consultor. "Una explotación exitosa de estas vulnerabilidades permitirá a un atacante remoto ejecutar confiadamente código dentro del contexto de SYSTEM."

"Las condiciones del buffer overflow permiten la ejecución remota de código con los privilegios locales de SYSTEM", dijo el asesor de CA. "Esto afecta a las versiones del software de licencias de CA desde la 1.53 hasta la 1.61.8 en plataformas específicas. Los clientes con versiones vulnerables deben actualizarlas a la versión 1.61.9 o posterior, Las actualizaciones para el software de licencias de CA ya puede descargarse".

Fuente: SearchSecurity.com  FLO/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}