int(1173)

Vulnerability Bulletins


Compromiso de administrador vía WINS en servidores Windows

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Principiante
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer Microsoft
Affected software Microsoft Windows NT 3.51
Microsoft Windows NT 4.0 Server
Microsoft Windows NT Server 4.0 Terminal Server Edition
Microsoft Windows 2000 Server
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition

Description

Se han descubierto dos vulnerabilidades en un componente de Windows no instalado por defecto. La explotación de alguna de estas vulnerabilidades podría permitir a un atacante remoto, sin cuenta en el sistema, tomar el control del sistema afectado.

Ambas vulnerabilidades residen en el sistema de resolución de nombres WINS, presente en algunos entornos corporativos basados en servidores Windows. La falta de comprobación de los datos recibidos por el servidor WINS hace posible ganar acceso al sistema víctima mediante paquetes de red especialmente diseñados.

El boletín MS08-034 sustituye al MS04-045.

Solution

Microsoft ha recomendado la aplicación inmediata del parche. No obstante, en entornos donde no sea posible su instalación, se recomienda filtrar el tráfico WINS (puerto 42 TCP) en el perímetro de la red, desinstalar el servicio si no se necesita, o utilizar IPSec para asegurar las comunicaciones hacia el servidor WINS. Para más información, consúltese el artículo MSKB 890710 asociado a este aviso.


Actualización de software

Microsoft Windows NT 3.51
Este producto no está soportado por Microsoft. Por lo tanto, no hay parches disponibles.

Microsoft Windows NT 4.0 Server
Instale el parche proporcionado por el fabricante
http://download.microsoft.com/download/d/5/d/d5dfaeeb-035d-404a-8876-e0a3267abcc1/WindowsNT4Server-KB870763-x86-ESN.exe

Microsoft Windows NT Server 4.0 Terminal Server Edition
Instale el parche proporcionado por el fabricante
http://download.microsoft.com/download/9/1/3/913c6924-1f52-49e7-8511-4e6d852525be/WindowsNT4TerminalServer-KB870763-x86-ESN.exe

Microsoft Windows 2000 Server
Instale el parche proporcionado por el fabricante
http://download.microsoft.com/download/d/9/4/d943e4f3-17d4-40af-9fc7-c0eadbdf3d4f/Windows2000-KB870763-x86-ESN.EXE

Microsoft Windows Server 2003
Instale el parche proporcionado por el fabricante
http://download.microsoft.com/download/2/d/f/2df370c9-f310-40e3-ad80-69db0ba134a2/WindowsServer2003-KB870763-x86-esn.exe

Microsoft Windows Server 2003 64-bit Edition
Instale el parche proporcionado por el fabricante
http://download.microsoft.com/download/2/2/e/22e39601-f993-4e4c-a850-abb86d199a0d/WindowsServer2003-KB870763-ia64-enu.exe

Standar resources

Property Value
CVE CAN-2004-0567
CAN-2004-1080
BID 11763

Other resources

Microsoft Security Bulletin (MS04-045)
http://www.microsoft.com/technet/security/bulletin/MS04-045.mspx

Microsoft Security Bulletin (MS08-034)
http://www.microsoft.com/technet/security/bulletin/ms08-034.mspx

How to help protect against a WINS security issue
http://support.microsoft.com/kb/890710

Immunity Security Advisory
http://www.immunitysec.com/downloads/instantanea.pdf

SecurityTracker - Microsoft WINS Memory Overwrite Lets Remote Users Execute Arbitary Code
http://www.securitytracker.com/alerts/2004/Nov/1012341.html

Version history

Version Comments Date
1.0 Aviso emitido. 2004-11-29
2.0 Aviso emitido por Microsoft. Parches disponibles. Añadidos CANs. 2004-12-14
3.0 Exploit público disponible 2005-01-03
3.1 Aviso emitido por Microsoft (MS08-034). Descripción actualizada. 2008-06-11
Ministerio de Defensa
CNI
CCN
CCN-CERT