Esta actualización de seguridad resuelve dos vulnerabilidades reportadas de manera privada y una conocida públicamente en el protocolo Microsoft Server Message Block (SMB). Las vulnerabilidades podrían permitir la ejecución remota de código en los sistemas afectados. Un atacante que explote exitosamente estas vulnerabilidades podría instalar programas; ver, cambiar o eliminar datos; o bien, crear nuevas cuentas de usuario con altos privilegios. Buenas prácticas en el uso de un firewall y configuraciones predeterminadas del firewall puede ayudar a proteger entornos de red de ataques provenientes de una red externa.
Microsoft Windows todas las versiones | SMB | < | KB958687 |
Existe una vulnerabilidad de ejecución remota de código que no requiere autenticación, debido a la manera que el software del protocolo Microsoft Server Message Block (SMB) maneja ciertos paquetes SMB que han sido manipulados. Para explotar la vulnerabilidad no se requiere autenticación, permitiendo al atacante explotar la vulnerabilidad mediante el envío de un mensaje de red malicioso a una computadora que utilice el servicio Server. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. La mayoría de los ataques que explotan esta vulnerabilidad podrían terminar en una negación de servicio, de cualquier manera existe la posibilidad de ejecutar código remoto.
Existe una vulnerabilidad de ejecución remota de código que no requiere autenticación, debido a la manera que el software del protocolo Microsoft Server Message Block (SMB) maneja ciertos paquetes SMB que han sido manipulados. Para explotar la vulnerabilidad no se requiere autenticación, permitiendo al atacante explotar la vulnerabilidad mediante el envío de un mensaje de red malicioso a una computadora que utilice el servicio Server. Un atacante que explote exitosamente la vulnerabilidad podría tomar control total del sistema afectado. La mayoría de los ataques que explotan esta vulnerabilidad podrían terminar en una negación de servicio, de cualquier manera existe la posibilidad de ejecutar código remoto.
Existe una vulnerabilidad de negación de servicio debido a la manera en que el software del protocolo Microsoft Server Message Block (SMB) maneja ciertos paquetes SMB que han sido manipulados. Para explotar la vulnerabilidad no se requiere autenticación, permitiendo al atacante explotar la vulnerabilidad mediante el envío de un mensaje de red malicioso a una computadora que utilice el servicio Server. Un atacante que explote exitosamente la vulnerabilidad podría ocasionar que el equipo deje de responder y reinicie.
Un atacante remoto no autenticado podría ejecutar código arbitrario y tomar control total del sistema afectado.
Aplique una actualización de seguridad de Microsoft Corp.
* Windows Server 2008 instalado en modo Server Core también es afectado por la vulnerabilidad.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT