Blog and Blogs

Nuevas superficies de día cero de Windows como código de investigador comunicados de ataque

Posted on: February 20, 2011

Un investigador de seguridad divulgada ayer un nuevo fallo sin parches de Windows que algunos expertos creen que podría utilizarse para secuestrar remotamente un PC.

Microsoft dijo que está investigando el defecto, pero no proporcionó ninguna información sobre cualquier análisis que se lleva a cabo hasta ahora.

“Microsoft está investigando afirmaciones públicas de una posible vulnerabilidad en Windows SMB [Server Message Block],” dijo Jerry Bryant, un administrador de grupo con el Microsoft Seguridad Response Center (MSRC), en un el martes de correo electrónico. “Una vez que hayamos terminado investigando, tomaremos las medidas apropiadas para ayudar a proteger a los clientes. Esto puede incluir una actualización de seguridad a través de la publicación mensual, una actualización de fuera de ciclo o una orientación adicional para ayudar a los clientes a protegerse a sí mismos.”

El investigador, identificado sólo como “cupidon-3005,” publicado el código el lunes para la vulnerabilidad, que es al parecer en la función de “BowserWriteErrorLogEntry()” en el controlador de “mrxsmb.sys”. El controlador procesa las solicitudes del Protocolo de bloque de mensajes del servidor que utiliza Windows para la comunicación de red.

Se usa principalmente para proporcionar compartir impresoras y archivos-para máquinas Windows SMB.

De acuerdo a la empresa Vupen de la seguridad francesa, que calificadas el fallo como “crítica”, un exitoso ataque podría “causar una denegación de servicio o tomar el control completo de un sistema vulnerable.” La primera sería crash Windows y producir la famosa “pantalla azul” que ilustra un grave colapso del sistema operativo.

Rastreador de vulnerabilidad danés Secunia, que clasificó el defecto como “moderadamente crítica”–el nivel medio de amenaza en su sistema de cinco pasos–también dijo que los hackers podrían aprovechar el fallo al compromiso de un PC.

“Explotación exitosa podría permitir la ejecución de código arbitrario,” advirtió Secunia.

Secunia añadió que podría desencadenarse un desbordamiento de búfer mediante el envío de una cadena de nombre del servidor de demasiado largo en un paquete de solicitud de elección de navegador con formato incorrecto. En este contexto, “explorador” no significa un explorador de Web, pero describe otros componentes de Windows que tener acceso al servicio de la OS navegador.

Vupen confirmó que el Service Pack 3 (SP3) de Windows XP y Windows Server 2003 SP2 son vulnerables a los ataques, mientras que Secunia informó que otras versiones de Windows también pueden verse afectados.

Cupidon-3005 a Microsoft en un mensaje enviado a la lista de correo de Divulgación completa seguridad. “Disculpas si este pone un downer en el día de San Valentín MSRC salchicha fest”, lee el mensaje.

Parche de Microsoft de regularmente programado próximo el martes es el 8 de marzo, pero si la empresa mantiene a su habitual línea de tiempo, no es probable que emitir una corrección por entonces a menos que un gran número de ataques en el medio silvestre que explotar la vulnerabilidad aparece en las próximas tres semanas.

Gregg Keizer cubre Microsoft, cuestiones de seguridad, Apple, los navegadores Web y tecnología general, noticias de última hora para Computerworld. Siga Gregg en Twitter en @ gkeizer o suscribirse al canal RSS de Gregg . Su dirección de correo electrónico es gkeizer@computerworld.com.

Lea más acerca de la seguridad en el centro de tema de seguridad de Computerworld.

Computerworld
Para más empresa informática noticias, visite Computerworld. Historia copyright © 2010 Computerworld Inc. Todos los derechos reservados.

View the original article here

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

Advertisements

Categories

%d bloggers like this: