1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Bolwin de Seguridad UNAM-CERT-2009-015 Vulnerabilidades en Windows HTTP Services que podría permitir la ejecución remota de código

La actualización de seguridad resuelve una vulnerabilidad públicamente y dos vulnerabilidades privadas, reportadas en Microsoft Windows HTTP Services (WinHTTP). La más grave vulnerabilidad podría permitir la ejecución remota de código. Un atacante quien exitosamente explote esta vulnerabilidad podría completar el control de un sistema afectado. Entonces un atacante podría instalar programas ver, modificar o borrar datos y crear nuevas cuentas con todos los permisos de usuario. Los usuarios cuyas cuentas están configuradas y tienen menos permisos sobre el sistema, pueden ser menos afectados que los usuarios que operan como usuarios administrativos.

  • Fecha de Liberación: 14-Abr-2009
  • Ultima Revisión: 15-Abr-2009
  • Fuente: Microsoft Corp.
  • CVE ID: CVE-2009-0086 CVE-2009-0089 CVE-2009-0550
  • Riesgo Crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Ejecución remota de código

Sistemas Afectados

Microsoft Windows Microsoft Windows 2000 Service Pack 4 < KB960803
Microsoft Windows Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2 < KB960803
Microsoft Windows Windows Server 2003 with SP1 for Intanium-based Systems and Windows Server 2003 with SP2 for Intanium-based Systems < KB960803
Microsoft Windows Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2 < KB960803
Microsoft Windows Windows Server 2008 for 32-bit Systems < KB960803
Microsoft Windows Windows Server 2008 for Itanium-based Systems < KB960803
Microsoft Windows Windows Server 2008 for x64-based Systems < KB960803
Microsoft Windows Windows Vista and Windows Vista Service Pack 1 < KB960803
Microsoft Windows Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 < KB960803
Microsoft Windows Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2 < KB960803
Microsoft Windows Windows XP Service Pack 2 and Windows XP Service Pack 3 < KB960803
  1. Índice de explotabilidad

    Código de explotación consistente

  2. Descripción

    Vulnerabilidad 1 -CVE-2009-0086 -

    Una Vulnerabilidad con ejecución remota de código exite en la manera que Windows HTTP Services especifica el valor que está regresando para un remoto Web Server.

    Vulnerabilidad 2 - –CVE-2009-0089 -

    Una suplantación de la vulnerabilidad existe en Windows HTTP Services como un resultado de la incompleta validación de la distinción de nombre en un certificado digital. Cuando se combina con otros ataques, tales como DNS spoofing ", esto puede permitir a un atacante con éxito el falso certificado digital de un sitio Web para cualquier aplicación que utiliza Windows HTTP Services.

    Vulnerabilidad 3 -CVE-2009-0550 -

    Una vulnerabilidad de ejecución remota de código existe en la forma en que Windows HTTP Services maneja credenciales cuando un usuario se conecta a un servidor Web del atacante. Esta vulnerabilidad permite aun atacante producir las credenciales de los usuarios y ejecutar código en contexto del usuario conectado, si un usuario está conectado como usuario administrativo.

  3. Impacto

    br>Vulnerabilidad 1 - CVE-2009-0086 -

    Un atacante exitosamente explota esta vulnerabilidad puede tomar por completo el control de un sistema afectado. Un atacante puede instalar programas ver, cambiar o borrar datos, o crear nuevas cuentas con los mismos permisos de usuario tanto en servicio o aplicación que llama WinHTTP API para conectar al Servidor Web del atacante.

    Vulnerabilidad 2 - CVE-2009-0089 -

    Un atacante puede suplantar un sitio Web seguro y ofrecer contenido malicioso

    a la aplicación utilizada, Windows HTTP Servicies, confiando en este como si se originara de un sitio Web seguro.

    Un atacante necesitara combinar esta vulnerabilidad con DNS spoofing o

    un ataque similar para dirigir la salida de conexión a un servidor bajo su control. Este ofrecerá un certificado valido para su sitio Web conectado, el cual será incorrecto por Windows HTTP Services como válido para el host de destino del sitio Web a lo q el usuario originalmente trata de conectarse

    Vulnerabilidad 3 - CVE-2009-0550 -

    En un escenario de ataque basado en la Web, un atacante podría alojar en un sitio Web que contenga una página Web que se usa para explotar esta vulnerabilidad. Además los sitios Web comprometidos que aceptan o alojan usuarios por contenido pueden contener especialmente diseñado que podría explotar esta vulnerabilidad. En todos los casos, un atacante no puede forzar a los usuarios para visitar estos sitos Web. En cambio un atacante debería convencer a los usuarios para visitar este sitio y lograr que hagan clic en un enlace de correo electrónico en el sitio Web del atacante.

    Un atacante que exitosamente explota esta vulnerabilidad puede obtener los mismos permisos como usuario local.

  4. Solución

    Vulnerabilidad 1 - CVE-2009-0086, Vulnerabilidad 2 - CVE-2009-0089 y Vulnerabilidad 3 - CVE-2009-0550

    1. Microsoft Windows 2000 Service Pack 4

    2. Windows XP Service Pack 2 and Windows XP Service Pack 3

    3. Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2

    4. Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2

    5. Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2>

    6. Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems

    7. Windows Vista and Windows Vista Service Pack 1

    8. Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1

    9. Windows Server 2008 for 32-bit Systems*

    10. Windows Server 2008 for x64-based Systems

    11. Windows Server 2008 for Itanium-based Systems

  5. Referencias

    1. http://www.microsoft.com/technet/security/bulletin/MS09-013.mspx

    2. http://www.microsoft.com/technet/security/bulletin/ms09-apr.mspx

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Mayra Villeda (mvilleda at seguridad dot unam dot mx)
  • J. Roberto Sánchez Soledad (roberto dot sanchez at cert dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT