1 2 3 4 5 6

Boletines RSS PDF

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Boletin de Seguridad UNAM-CERT-2008-024 Vulnerabilidad en el servicio Server de Microsoft podría permitir la ejecución remota de código

Microsoft ha liberado actualizaciones para sus sistemas operativos Microsoft Windows fuera del periodo ordinario de actualizaciones debido al reporte de una vulnerabilidad en el servicio Server que podría permitir la ejecución remota de código. Por lo que se sugiere instalar la actualización a la brevedad en sistemas de mision critica.

  • Fecha de Liberación: 23-Oct-2008
  • Ultima Revisión: 23-Oct-2008
  • Fuente: Microsoft Corp., Foros y listas de discusión.
  1. Índice de Explotación

    • CVE-2008-4250 - Probable existencia de exploit consistente
  2. Sistemas Afectados

    • Microsoft Windows 2000
    • Microsoft Windows XP
    • Microsoft Windows Server 2003
    • Microsoft Windows Vista
    • Microsoft Windows Server 2008
  3. Descripción

    Microsoft ha liberado actualizaciones para sus sistemas operativos Microsoft Windows fuera del periodo ordinario de actualizaciones. La actualización liberada el día de hoy (Vulnerabilidad en el servicio Server podría permitir la ejecución remota de código (958644)) podría permitir a un atacante la ejecución remota de código a través de peticiones RPC en los sistemas operativos Windows 2000, Windows XP y Windows 2003. En los sistemas Windows Vista y Windows Server 2008 la vulnerabilidad podría ocasionar una negación de servicio si el sistema de Prevención de Ejecución de Datos (DEP) está habilitado.

    De acuerdo al boletín oficial de Microsoft existe probabilidad de crear un código exploit que sea consistente y que además podría tener características de gusano. Por lo que es importante que los administradores tomen las precauciones pertinentes.

  4. Impacto

    Un atacante remoto no autenticado podría ejecutar código en el sistema afectado a través del envío de peticiones RPC construidas malintencionadamente. Además de ello los atacantes podrían aprovechar la vulnerabilidad para crear un exploit en forma de gusano.

  5. Solución

    • Aplicar actualizaciones de Microsoft Corp.
    • Microsoft ha proporcionado actualizaciones a través del boletín de seguridad MS08-067, donde se describe cualquier problema conocido y relacionado con las actualizaciones. Se recomienda a los administradores actualizar sus sistemas probando el efecto de las actualizaciones previo a actualizar sus sistemas de producción y así determinar cualquier efecto adverso.

      Los administradores de sistemas podrían utilizar un sistema de distribución automatizado de actualizaciones como WSUS (Windows Server Update Services).

  6. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Oscar Raúl Ortega Pacheco (oortega at seguridad dot unam dot mx)
  • Juan Carlos Guel Lopez (cguel at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT