[seguridad] Vulnerabilidad en el Firewall de WinXP sp2

19/10/2004 - 14:32 por fermu | Informe spam
Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)

Preguntas similare

Leer las respuestas

#1 Carlos Lasarte
19/10/2004 - 18:12 | Informe spam
gracias fermu, entonces que opinas, destildamos el acceso remoto o esperamos
noticias ?, me extraña a mi esa informacion.

Espero que esto resuelva tu problema, sino, no dudes en preguntar de nuevo
Para la Seguridad de tu equipo, instala el SP2 de Windows XP
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Saludos
Carlos Lasarte

Windows XP Home
"fermu" escribió en el mensaje
news:
Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)
Respuesta Responder a este mensaje
#2 Carlos Lasarte
19/10/2004 - 18:12 | Informe spam
gracias fermu, entonces que opinas, destildamos el acceso remoto o esperamos
noticias ?, me extraña a mi esa informacion.

Espero que esto resuelva tu problema, sino, no dudes en preguntar de nuevo
Para la Seguridad de tu equipo, instala el SP2 de Windows XP
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Saludos
Carlos Lasarte

Windows XP Home
"fermu" escribió en el mensaje
news:
Hash: SHA1

Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.

La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)
Respuesta Responder a este mensaje
#3 fermu
19/10/2004 - 18:43 | Informe spam
Hash: SHA1

Carlos Lasarte wrote:
| gracias fermu, entonces que opinas, destildamos el acceso remoto o
esperamos
| noticias ?, me extraña a mi esa informacion.
|

Opino, que si no utilizas la asistencia remota cierres el puerto,
cualquier puerto abierto en un firewall es un peligro, sea el del SP2 o
cualquier otro. Y si la utilizas, la abres puntualmente pero solo
durante el tiempo que te haga falta.

Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)
Respuesta Responder a este mensaje
#4 fermu
19/10/2004 - 18:43 | Informe spam
Hash: SHA1

Carlos Lasarte wrote:
| gracias fermu, entonces que opinas, destildamos el acceso remoto o
esperamos
| noticias ?, me extraña a mi esa informacion.
|

Opino, que si no utilizas la asistencia remota cierres el puerto,
cualquier puerto abierto en un firewall es un peligro, sea el del SP2 o
cualquier otro. Y si la utilizas, la abres puntualmente pero solo
durante el tiempo que te haga falta.

Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)
Respuesta Responder a este mensaje
#5 Anonimo
19/10/2004 - 18:46 | Informe spam
JA JA CUANDO JMT LEA ESTO, OS VA A DAR...

SEGÚN JMT, EL FIREWALL DE XP NO TIENE VULNERABILIDADES

JAJAJAJAJAJAJAJAJAJAJAJAJA


Hash: SHA1

Según documenta secunia, ha sido reportada una


vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de


tener privilegios
administrativos.

Esta vulnerabilidad, podría ser explota siempre y cuando


tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota)


aceptando
conexiones entrantes. El proceso podría ser aprovechado


para saltarse
las reglas del cortafuegos, por estos usuarios


malintencionados o por
troyanos diseñados al efecto para abrir puertos en


escucha.

La solucion a esta incidencia es destildar el "Asistencia


Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya


configuracion
recuerdo que se puede acceder desde el panel de control.


Este servicio
se haya tildado por defecto, al instalar el SP2.

Más info en:

http://secunia.com/advisories/12793/

Nota: El presente post es una traduccion más o menos


libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el


foro :-)
.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida