Denegación de servicio remota en Microsoft Windows 281215

28/12/2006 - 19:30 por Blanquita | Informe spam
Se ha publicado un código que aprovecha una vulnerabilidad que permite,
en remoto, hacer que Microsoft Windows deje de responder. Para que el
fallo tenga efecto, el atacante debe establecer una sesión nula con el
sistema objetivo, lo que mitiga en cierta forma la gravedad del problema.

El día 25 de diciembre se publicó un código que aprovecha un fallo
en el servicio "estación de trabajo" en la forma en la que maneja
peticiones RPC NetrWkstaUserEnum con un valor grande en el campo
maxlen. Si el atacante tiene acceso a este servicio y envía peticiones
especialmente manipuladas, el servicio svchost.exe consumiría toda la
memoria disponible y el sistema dejaría de responder. El problema se
ha confirmado en Windows 2000 y Windows XP SP2 totalmente parcheados,
aunque otros podrían verse afectados.

Debido a las condiciones de este fallo, es mucho más factible que los
ataques se lleven a cabo desde sistemas dentro de una misma red interna.

La misma persona que ha revelado el código (un/a polaco/a que se hace
llamar h07) hizo también público otro exploit a principios de diciembre.
El código permitía provocar una denegación de servicio a través de una
reserva de memoria incorrecta en función GetPrinterData. Para poder
aprovechar el fallo, un atacante debería tener acceso al puerto 445,
usado para manejar el protocolo NetBIOS.

Al contrario que el primero descrito, este código no representaba una
vulnerabilidad desconocida, sino que suponía una nueva forma de atacar
un fallo inherente a la implementación RPC en Windows, conocido desde
finales de 2005. Ya se sabía que este fallo era aprovechable a través
de la función PNP_GetDeviceList del servicio UPNP (Universal plug and
play).

Para ninguno de estos problemas existe parche oficial. Se recomienda
filtrar el acceso a los servicios vulnerables.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2986/comentar

Más Información:

RPC Memory Exhaustion
http://research.eeye.com/html/alert...51116.html

MS Windows Workstation Service NetrWkstaUserEnum() 0day Memory
Allocation Remote DoS Exploit
http://www.milw0rm.com/exploits/2879
Laboratorio Hispasec

http://www.hispasec.com/unaaldia/2986

Preguntas similare

Leer las respuestas

#1 Blanquita
28/12/2006 - 19:43 | Informe spam
Mira, suplantador de porras, te lo he advertido y como yo no me corto la
lengua, ahí va lo prometido y mejor será que te lo metas en tu podrida
cabeza... ¡¡¡ME CAGO EN TU MADREEEEEEEEEEEEE!!!
"Blanquita" escribió en el mensaje
news:
Se ha publicado un código que aprovecha una vulnerabilidad que permite,
en remoto, hacer que Microsoft Windows deje de responder. Para que el
fallo tenga efecto, el atacante debe establecer una sesión nula con el
sistema objetivo, lo que mitiga en cierta forma la gravedad del problema.

El día 25 de diciembre se publicó un código que aprovecha un fallo
en el servicio "estación de trabajo" en la forma en la que maneja
peticiones RPC NetrWkstaUserEnum con un valor grande en el campo
maxlen. Si el atacante tiene acceso a este servicio y envía peticiones
especialmente manipuladas, el servicio svchost.exe consumiría toda la
memoria disponible y el sistema dejaría de responder. El problema se
ha confirmado en Windows 2000 y Windows XP SP2 totalmente parcheados,
aunque otros podrían verse afectados.

Debido a las condiciones de este fallo, es mucho más factible que los
ataques se lleven a cabo desde sistemas dentro de una misma red interna.

La misma persona que ha revelado el código (un/a polaco/a que se hace
llamar h07) hizo también público otro exploit a principios de diciembre.
El código permitía provocar una denegación de servicio a través de una
reserva de memoria incorrecta en función GetPrinterData. Para poder
aprovechar el fallo, un atacante debería tener acceso al puerto 445,
usado para manejar el protocolo NetBIOS.

Al contrario que el primero descrito, este código no representaba una
vulnerabilidad desconocida, sino que suponía una nueva forma de atacar
un fallo inherente a la implementación RPC en Windows, conocido desde
finales de 2005. Ya se sabía que este fallo era aprovechable a través
de la función PNP_GetDeviceList del servicio UPNP (Universal plug and
play).

Para ninguno de estos problemas existe parche oficial. Se recomienda
filtrar el acceso a los servicios vulnerables.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2986/comentar

Más Información:

RPC Memory Exhaustion
http://research.eeye.com/html/alert...51116.html

MS Windows Workstation Service NetrWkstaUserEnum() 0day Memory
Allocation Remote DoS Exploit
http://www.milw0rm.com/exploits/2879
Laboratorio Hispasec

http://www.hispasec.com/unaaldia/2986




Respuesta Responder a este mensaje
#2 Blanquita
28/12/2006 - 19:43 | Informe spam
Mira, suplantador de porras, te lo he advertido y como yo no me corto la
lengua, ahí va lo prometido y mejor será que te lo metas en tu podrida
cabeza... ¡¡¡ME CAGO EN TU MADREEEEEEEEEEEEE!!!
"Blanquita" escribió en el mensaje
news:
Se ha publicado un código que aprovecha una vulnerabilidad que permite,
en remoto, hacer que Microsoft Windows deje de responder. Para que el
fallo tenga efecto, el atacante debe establecer una sesión nula con el
sistema objetivo, lo que mitiga en cierta forma la gravedad del problema.

El día 25 de diciembre se publicó un código que aprovecha un fallo
en el servicio "estación de trabajo" en la forma en la que maneja
peticiones RPC NetrWkstaUserEnum con un valor grande en el campo
maxlen. Si el atacante tiene acceso a este servicio y envía peticiones
especialmente manipuladas, el servicio svchost.exe consumiría toda la
memoria disponible y el sistema dejaría de responder. El problema se
ha confirmado en Windows 2000 y Windows XP SP2 totalmente parcheados,
aunque otros podrían verse afectados.

Debido a las condiciones de este fallo, es mucho más factible que los
ataques se lleven a cabo desde sistemas dentro de una misma red interna.

La misma persona que ha revelado el código (un/a polaco/a que se hace
llamar h07) hizo también público otro exploit a principios de diciembre.
El código permitía provocar una denegación de servicio a través de una
reserva de memoria incorrecta en función GetPrinterData. Para poder
aprovechar el fallo, un atacante debería tener acceso al puerto 445,
usado para manejar el protocolo NetBIOS.

Al contrario que el primero descrito, este código no representaba una
vulnerabilidad desconocida, sino que suponía una nueva forma de atacar
un fallo inherente a la implementación RPC en Windows, conocido desde
finales de 2005. Ya se sabía que este fallo era aprovechable a través
de la función PNP_GetDeviceList del servicio UPNP (Universal plug and
play).

Para ninguno de estos problemas existe parche oficial. Se recomienda
filtrar el acceso a los servicios vulnerables.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2986/comentar

Más Información:

RPC Memory Exhaustion
http://research.eeye.com/html/alert...51116.html

MS Windows Workstation Service NetrWkstaUserEnum() 0day Memory
Allocation Remote DoS Exploit
http://www.milw0rm.com/exploits/2879
Laboratorio Hispasec

http://www.hispasec.com/unaaldia/2986




Respuesta Responder a este mensaje
#3 Blanquita
28/12/2006 - 19:43 | Informe spam
Mira, suplantador de porras, te lo he advertido y como yo no me corto la
lengua, ahí va lo prometido y mejor será que te lo metas en tu podrida
cabeza... ¡¡¡ME CAGO EN TU MADREEEEEEEEEEEEE!!!
"Blanquita" escribió en el mensaje
news:
Se ha publicado un código que aprovecha una vulnerabilidad que permite,
en remoto, hacer que Microsoft Windows deje de responder. Para que el
fallo tenga efecto, el atacante debe establecer una sesión nula con el
sistema objetivo, lo que mitiga en cierta forma la gravedad del problema.

El día 25 de diciembre se publicó un código que aprovecha un fallo
en el servicio "estación de trabajo" en la forma en la que maneja
peticiones RPC NetrWkstaUserEnum con un valor grande en el campo
maxlen. Si el atacante tiene acceso a este servicio y envía peticiones
especialmente manipuladas, el servicio svchost.exe consumiría toda la
memoria disponible y el sistema dejaría de responder. El problema se
ha confirmado en Windows 2000 y Windows XP SP2 totalmente parcheados,
aunque otros podrían verse afectados.

Debido a las condiciones de este fallo, es mucho más factible que los
ataques se lleven a cabo desde sistemas dentro de una misma red interna.

La misma persona que ha revelado el código (un/a polaco/a que se hace
llamar h07) hizo también público otro exploit a principios de diciembre.
El código permitía provocar una denegación de servicio a través de una
reserva de memoria incorrecta en función GetPrinterData. Para poder
aprovechar el fallo, un atacante debería tener acceso al puerto 445,
usado para manejar el protocolo NetBIOS.

Al contrario que el primero descrito, este código no representaba una
vulnerabilidad desconocida, sino que suponía una nueva forma de atacar
un fallo inherente a la implementación RPC en Windows, conocido desde
finales de 2005. Ya se sabía que este fallo era aprovechable a través
de la función PNP_GetDeviceList del servicio UPNP (Universal plug and
play).

Para ninguno de estos problemas existe parche oficial. Se recomienda
filtrar el acceso a los servicios vulnerables.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2986/comentar

Más Información:

RPC Memory Exhaustion
http://research.eeye.com/html/alert...51116.html

MS Windows Workstation Service NetrWkstaUserEnum() 0day Memory
Allocation Remote DoS Exploit
http://www.milw0rm.com/exploits/2879
Laboratorio Hispasec

http://www.hispasec.com/unaaldia/2986




Respuesta Responder a este mensaje
#4 Blanquita
28/12/2006 - 19:43 | Informe spam
Mira, suplantador de porras, te lo he advertido y como yo no me corto la
lengua, ahí va lo prometido y mejor será que te lo metas en tu podrida
cabeza... ¡¡¡ME CAGO EN TU MADREEEEEEEEEEEEE!!!
"Blanquita" escribió en el mensaje
news:
Se ha publicado un código que aprovecha una vulnerabilidad que permite,
en remoto, hacer que Microsoft Windows deje de responder. Para que el
fallo tenga efecto, el atacante debe establecer una sesión nula con el
sistema objetivo, lo que mitiga en cierta forma la gravedad del problema.

El día 25 de diciembre se publicó un código que aprovecha un fallo
en el servicio "estación de trabajo" en la forma en la que maneja
peticiones RPC NetrWkstaUserEnum con un valor grande en el campo
maxlen. Si el atacante tiene acceso a este servicio y envía peticiones
especialmente manipuladas, el servicio svchost.exe consumiría toda la
memoria disponible y el sistema dejaría de responder. El problema se
ha confirmado en Windows 2000 y Windows XP SP2 totalmente parcheados,
aunque otros podrían verse afectados.

Debido a las condiciones de este fallo, es mucho más factible que los
ataques se lleven a cabo desde sistemas dentro de una misma red interna.

La misma persona que ha revelado el código (un/a polaco/a que se hace
llamar h07) hizo también público otro exploit a principios de diciembre.
El código permitía provocar una denegación de servicio a través de una
reserva de memoria incorrecta en función GetPrinterData. Para poder
aprovechar el fallo, un atacante debería tener acceso al puerto 445,
usado para manejar el protocolo NetBIOS.

Al contrario que el primero descrito, este código no representaba una
vulnerabilidad desconocida, sino que suponía una nueva forma de atacar
un fallo inherente a la implementación RPC en Windows, conocido desde
finales de 2005. Ya se sabía que este fallo era aprovechable a través
de la función PNP_GetDeviceList del servicio UPNP (Universal plug and
play).

Para ninguno de estos problemas existe parche oficial. Se recomienda
filtrar el acceso a los servicios vulnerables.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2986/comentar

Más Información:

RPC Memory Exhaustion
http://research.eeye.com/html/alert...51116.html

MS Windows Workstation Service NetrWkstaUserEnum() 0day Memory
Allocation Remote DoS Exploit
http://www.milw0rm.com/exploits/2879
Laboratorio Hispasec

http://www.hispasec.com/unaaldia/2986




Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows]
28/12/2006 - 19:55 | Informe spam
Le estás siguiendo el juego.
Y voy a segurselo yo tambien... ¿te has planteado por qué no tiene O_O's de
falsificarme a mi?. Le estuve provocando para ello hace unos meses, pero
parece que no quedan hombres.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Blanquita" wrote in message
news:e3DAp%
Mira, suplantador de porras, te lo he advertido y como yo no me corto
la lengua, ahí va lo prometido y mejor será que te lo metas en tu podrida
cabeza... ¡¡¡ME CAGO EN TU MADREEEEEEEEEEEEE!!!
"Blanquita" escribió en el mensaje
news:
Se ha publicado un código que aprovecha una vulnerabilidad que permite,
en remoto, hacer que Microsoft Windows deje de responder. Para que el
fallo tenga efecto, el atacante debe establecer una sesión nula con el
sistema objetivo, lo que mitiga en cierta forma la gravedad del problema.

El día 25 de diciembre se publicó un código que aprovecha un fallo
en el servicio "estación de trabajo" en la forma en la que maneja
peticiones RPC NetrWkstaUserEnum con un valor grande en el campo
maxlen. Si el atacante tiene acceso a este servicio y envía peticiones
especialmente manipuladas, el servicio svchost.exe consumiría toda la
memoria disponible y el sistema dejaría de responder. El problema se
ha confirmado en Windows 2000 y Windows XP SP2 totalmente parcheados,
aunque otros podrían verse afectados.

Debido a las condiciones de este fallo, es mucho más factible que los
ataques se lleven a cabo desde sistemas dentro de una misma red interna.

La misma persona que ha revelado el código (un/a polaco/a que se hace
llamar h07) hizo también público otro exploit a principios de diciembre.
El código permitía provocar una denegación de servicio a través de una
reserva de memoria incorrecta en función GetPrinterData. Para poder
aprovechar el fallo, un atacante debería tener acceso al puerto 445,
usado para manejar el protocolo NetBIOS.

Al contrario que el primero descrito, este código no representaba una
vulnerabilidad desconocida, sino que suponía una nueva forma de atacar
un fallo inherente a la implementación RPC en Windows, conocido desde
finales de 2005. Ya se sabía que este fallo era aprovechable a través
de la función PNP_GetDeviceList del servicio UPNP (Universal plug and
play).

Para ninguno de estos problemas existe parche oficial. Se recomienda
filtrar el acceso a los servicios vulnerables.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2986/comentar

Más Información:

RPC Memory Exhaustion
http://research.eeye.com/html/alert...51116.html

MS Windows Workstation Service NetrWkstaUserEnum() 0day Memory
Allocation Remote DoS Exploit
http://www.milw0rm.com/exploits/2879
Laboratorio Hispasec

http://www.hispasec.com/unaaldia/2986








Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida