Cientos de miles de sitios Web que están ejecutando Windows NT 4 siguen y seguirán en peligro de ataque a través de una vulnerabilidad parchada para otros sistemas operativos hace un mes, dijeron el jueves una firma estadounidense de seguridad y un sitio británico que vende productos para monitoreo de web.
El hueco en un protocolo clave de Windows, Server Message Block (SMB), fue parchado para Windows XP, Windows Server 2003 y Windows 2000 en febrero, pero ya que NT 4 había alcanzado el final de su ciclo de vida de soporte, el 31 de diciembre de 2004, no se publicó ningún parche público por Microsoft.
Microsoft proporciona parches de seguridad para clientes con NT 4.0 que pagan por soporte tecnico, un servicio que durará hasta finales de 2006.
Sin embargo, eso deja un gran número de sitios Web vulnerables a ataques basados en la vulnerabilidad SMB, dijo Netcraft, una firma de métricas y monitoreo web del Reino Unido. Según la encuesta de servidores Web más reciente de Netcraft, cerca del 1.1 por ciento de nombres de host con servicio web, o aproximadamente 680,000, funcionan en Windows NT 4.
Miles de esos nombres de host, dijo Netcraft, son sitios que tienen habilitado SSL que podrían estar manejando comercio electrónico, y por lo tanto ser particularmente atractivos para hackers.
" Si su organización es suficientemente desafortunada para todavía tener sistemas Windows NT 4.0 y usted no puede de pagar por la extension de soporte entonces usted no tiene muchas opciones, " escribió Marc Maiffret, el jefe de hacking de eEye Digital Security, en un mensaje a la lista de correo de seguridad Bugtraq.
Maiffret sugirió una medida temporal que podría mitigar algunos ataques potenciales. " ... habilitar el firmado SMB. Esto realmente no mitiga el ataque pero en cambio crea un cambio en el protocolo SMB que la mayoría de las herramientas de ataque que he visto no soporta. Por lo tanto esto rompe la posibilidad de explotar exitosamente sistemas remotos. "
Se puede encontrar más información sobre cómo habilitar el firmado de SMB en el sitio Web de Microsoft.
Para su parte, Microsoft ha estado empujando a sus clientes de NT 4 a migrar a Windows Server 2003. En el boletín de seguridad de febrero sobre la vulnerabilidad SMB, por ejemplo, Microsoft estableció, "debería ser una prioridad para los clientes que tienen estas versiones de sistema operativo [NT] migrar a versiones soportadas para prevenir la exposición potencial a vulnerabilidades. "
A finales de diciembre de 2004, conforme Microsoft anunciaba una extensión de un año de su soporte de NT 4, uno de sus directivos era cada vez más tajante.
" Windows NT Server 4.0 fue desarrollado antes de la era de ataques sofisticados basados en Internet", dijo Peter Houston, el director del grupo de capacidad de servicio de Windows, en una declaración. "Ha alcanzado el punto obsolescencia de arquitectura. Sería irresponsable transmitir un sentido falso de seguridad extendiendo el soporte público para este producto de servidor. "
Windows usa SMB para compartir archivos, impresoras, y puertos serie, y para comunicarse entre computadoras, en particular entre escritorios de cliente y servidores. La vulnerabilidad revelada el mes pasado podría permitir a un atacatne tomar el control completo del sistema, enviando un paquete SMB creado especialmente.
Fuente: securitypipeline ORA/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT