Hash: SHA1
Según documenta secunia, ha sido reportada una vulnerabilidad que podría
ser explotada por usuarios maliciosos sin necesidad de tener privilegios
administrativos.
Esta vulnerabilidad, podría ser explota siempre y cuando tuviesemos el
proceso "sessmgr.exe", (servicio de asistencia remota) aceptando
conexiones entrantes. El proceso podría ser aprovechado para saltarse
las reglas del cortafuegos, por estos usuarios malintencionados o por
troyanos diseñados al efecto para abrir puertos en escucha.
La solucion a esta incidencia es destildar el "Asistencia Remota", en la
pestaña excepciones, del firewall del SP2, ha cuya configuracion
recuerdo que se puede acceder desde el panel de control. Este servicio
se haya tildado por defecto, al instalar el SP2.
Más info en:
http://secunia.com/advisories/12793/
Nota: El presente post es una traduccion más o menos libre de lo que
comenta secunia.
Saludos
Fernando M. / Registered Linux User #367696
En benificio de todos, preguntas y respuestas en el foro :-)
Leer las respuestas