• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

MS08-001 Ejecución de código vía TCP/IP (941644)

dunanea

Residente
Nivel de gravedad: Crítico
Impacto: Ejecución remota de código
Fecha de publicación: 8 de enero de 2008

Software afectado por este parche:

- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2
- Windows XP Professional x64 Edition
- Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 1
- Windows Server 2003 Service Pack 2
- Windows Server 2003 x64 Edition
- Windows Server 2003 x64 Edition Service Pack 2
- Windows Server 2003 con SP1 para sistemas con Itanium
- Windows Server 2003 con SP2 para sistemas con Itanium
- Windows Vista
- Windows Vista x64 Edition

El software en esta lista se ha probado para determinar si es afectado. Otras versiones anteriores no mencionadas, podrían o no ser vulnerables, pero ya no incluyen soporte de actualizaciones de parte de Microsoft.

Descripción:

Esta actualización de seguridad crítica resuelve dos vulnerabilidades en el procesamiento del Protocolo de control de transmisión / Protocolo de Internet (TCP/IP).

El primer problema se debe a que el kernel de Windows realiza una validación insuficiente al almacenar el estado de las solicitudes IGMP que procesa TCP/IP.

TCP/IP es el conjunto de protocolos de comunicaciones que se usa para transmitir datos a través de las redes.

IGMP es el protocolo de administración de grupo de Internet, que se utiliza para la comunicación entre un solo emisor y múltiples receptores en una red (IPv4).

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

La segunda vulnerabilidad produce una denegación de servicio. Un atacante que se aproveche de la misma, podría provocar que el sistema afectado deje de responder hasta que sea reiniciado. No es posible la ejecución de código.

El problema también está en el kernel de Windows, el cuál realiza una validación insuficiente al procesar los paquetes ICMP, el protocolo de mensajes de control de Internet.

Mitigación:

Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. Los firewalls perimetrales que bloquean el tráfico de multidifusión (IGMPv3 y MLDv2 específicamente) contribuyen a proteger los activos de red internos frente a este ataque que se origina fuera del perímetro empresarial.

Microsoft Windows 2000 no está afectado por esta vulnerabilidad.

Explotación:

No se conocen exploits para estas vulnerabilidades.

Referencias CVE:

Las vulnerabilidades corregidas están relacionadas con las siguientes referencias CVE:

CVE-2007-0066
CVE - CVE-2007-0066 (under review)

CVE-2007-0069
CVE - CVE-2007-0069 (under review)

Reemplazos:

Este parche reemplaza al siguiente:

MS06-032 Ejecución de código vía TCP/IP (917953)
MS06-032 Ejecución de código vía TCP/IP (917953)

Descargas:

Las actualizaciones pueden descargarse del siguiente enlace:

Microsoft Security Bulletin MS08-001 – Critical: Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644)

El parche también está disponible a través de las actualizaciones automáticas de Windows Update.

Nota:

Antes de instalar esta actualización, verifique que el software que se menciona tenga instalado los Service Pack a los que se hace referencia. En caso contrario la aplicación puede fallar o ejecutarse de manera incorrecta.

Más información:

Microsoft Security Bulletin MS08-001
Microsoft Security Bulletin MS08-001 – Critical: Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644)

Microsoft Knowledge Base Article - 941644
MS08-001: Vulnerabilidad en TCP/IP podría permitir ejecución remota de código








(c) Video Soft - Video Soft
(c) VSAntivirus - VSAntivirus
 
Back
Arriba