|
|
|
|
Noticias |
Parche crítico para millones de Windows
[21-11-02]
Hispasec. a nueva vulnerabilidad detectada se encuentra en Microsoft Data Access Components (MDAC) y afecta prácticamente a todos los sistemas Windows, ya que puede ser explotada tanto en servidores como clientes. La propia Microsoft reconoce que se trata de una vulnerabilidad crítica, ya que permite conseguir el control total de los sistemas afectados de forma remota. De entrada sólo se libra del problema Windows XP, que distribuye por defecto MDAC 2.7, mientras que todas las versiones anteriores se encuentran afectadas.
MDAC es un componente que proporciona funciones para acceder a bases de datos y se distribuye por defecto en Windows XP, Windows 2000 y Windows Me, además de incluirse en otros productos distribuidos de forma masiva, como por ejemplo el Option Pack para Windows NT 4.0, o en el propio navegador de Microsoft, Internet Explorer. En lo que respecta sólo a servidores webs, la vulnerabilidad afectaría a la mayoría de los más de 4 millones de servidores de Internet que utilizan Microsoft Internet Information Server (4.071.863 según la estadística de octubre de Netcraft). El número de clientes afectados, usuarios de Windows 95, 98, ME y 2000, sería mucho mayor y difícil de calcular. La propia naturaleza de la vulnerabilidad, y el hecho de que afecte a millones y millones de sistemas, lo convierten en un problema crítico que, además, podría ser aprovechado para desarrollar gusanos de alta propagación que infectarían de forma automática, tipo Code Red o Nimda.
MDAC proporciona la funcionalidad subyacente para un gran número de opereciones de bases de datos, como la conexión a bases de datos remotas y devolver datos a los clientes. Uno de los componentes MDAC, conocido como Remote Data Services (RDS), proporciona la funcionalidad necesaria para soportar arquitectura en tres capas.
Se ha encontrado una vulnerabilidad en la implementación RDS, específicamente, en una función llamada RDS Data Stub, cuyo propósito es analizar las peticiones HTTP entrantes y generar comandos RDS.
La vulnerabilidad proviene de un búfer sin comprobar en el Data Stub. Mediante el envío de una petición HTTP maliciosa al Data Stub, un atacante podrá provocar el desbordamiento de búfer e incluso lograr la ejecución de código mediante el envío de una petición cuidadosamente construida.
Como ya hemos comentado anteriormente, esta vulnerabilidad se considera crítica y puede afectar tanto a servidores web como a clientes web. Por todo esto, desde Hispasec recomendamos encarecidamente la instalación del parche publicado por Microsoft para paliar este problema y que se encuentra disponible en: http://download.microsoft.com/download/dasdk/Patch/Q329414/W98NT42KMe/EN-US/q329414_mdacall_x86.exe
Más información:
Microsoft Security Bulletin MS02-065 Buffer Overrun in Microsoft Data Access Components Could Lead to Code Execution http://www.microsoft.com/technet/security/bulletin/MS02-065.asp
Remotely Exploitable Buffer Overflow in Microsoft MDAC http://www.foundstone.com/knowledge/randd-advisories-display.html?id=337
Bernardo Quintero bernardo@hispasec.com Antonio Ropero antonior@hispasec.com
Noticias actuales...
Archivo de noticias...
|
|
|
|
Gratis Servicio de noticias
|
|
Tus Sugerencias son bienvenidas
Pincha Aquí |
¡¡Lista de correo!!
Introduzca su correo:
|
|