PuntoKOM Zine 7 <<Octubre de 2000>> Atrás - Indice - Adelante |
---|
Microsoft Windows 2000 - Corrupción de Local Security Policy
BugTraq ID: 1613
Remoto: Si
Fecha de Publicación: 28/08/2000
URL relevante:
http://www.securityfocus.com/bid/1613
Es posible para un usuario malicioso corromper la Local Security Policy de
una máquina con Windows 2000 lo que efectivamente denegaría servicios de red.
El Local Security Policy identifica:
- Los dominios acreditados para autentificar intentos de logon's.
- Quién gano acceso al sistema y cómo (interactivamente, por red, como un
servicio).
- Quién tiene asignados privilegios.
- Qué auditoreo de seguridad tiene que ser ejecutado.
- El establecimiento de porciones de memoria por defecto.
Si el LSP fue exitósamente corrompido en un cliente Windows 2000, el usuario
no estaría capacitado para loggearse en el dominio, descargar archivos del
servidor, compartir archivos, y otras cosas más. Si el LSP fue exitósamente
corrompido en un controlador de dominios, los servicios de red, los servicios
de red serían eliminados a lo largo del dominio entero. En el caso de que
el LSP sea corrompido, restaurar una configuración adecuada desde un backup
sería la única solución.
No se necesita ser un usuario autenticado para montar un ataque. Cualquier
usuario remoto o local que pueda establecer un conexión RPC y seguir una
serie de pasos específicos puede explotar esta vulnerabilidad.
Kerberos KDC Vulnerabilidad de Spoofing
BugTraq ID: 1616
Remoto: Si
Fecha de publicación: 28/08/2000
URL relevante:
http://www.securityfocus.com/bid/1616
Kerberos es un protocolo de autentificación criptográfico que permite a
los usuarios de una red acceder a servicios sin transmitir passwords en
texto plano. Una implementación común del protocolo incluye un servicio
de login el cual es vulnerable a un ataque que involucre respuestas
spoofing desde el Centro de Distribución de Claves (KDC). El servicio
de login autentifica al usuario pidiendo primero un ticket granting
ticket (TGT) desede el servidor de autentificación. Si el TGT puede
ser desencriptado usando el password suministrado por el usuario, el
servicio de login intenta verificar la identidad del KDC realizando
una petición con el TGT recibido por un sevice ticket para él mismo.
El service ticket devuelto por el KDC es encriptado con algo secreto
compartido entre el KDC y el host de servicio. Si el service ticket no
puede ser verificado con la clave secreta del servicio se asume que
el KDC no es auténtico. Si el servicio de login no sa sido registrado
como principal con el KDC o la clave secreta del servicio no ha sido
instalada en el host el servicio de login procederá sin la verificación
que el TGT devolvió por el auténtico KDC. En esas circunstancias es
posible loggearse en el servidor ilícitamente si un atacante puede
spoofear respuestas desde el Centro de Distribución de Claves (KDC).
Microsoft Windows 9x / NT 4.0 / 2000 -
Vulnerabilidad de corrupción de NetBIOS Cache
BugTraq ID: 1620
Remoto: Si
Fecha de publicación: 29/08/2000
URL relevante:
http://www.securityfocus.com/bid/1620
La implementación del cache NETBIOS en Windows 95, 98, NT 4.0, y
2000 permite inserciones dinámicas en el cache y eliminación de
entradas de cache tanto dinámicas como estáticas (desde el archivo
LMHOSTS). Esto es debido a la interacción entre la implementación del
cache NetBIOS y el Protocolo de Explorador CIFS (Common Internet File
System).
El protocolo de exploración CIFS genera una lista de recursos de red y
es usada en servicios como My Neighborhood o My Network Places. Este
también define un cierto número de Frames de Exploración encapsulados
dentro de un datagrama NetBIOS.
La información contenida en un datagrama NetBIOS es extraída e insertada
en el cache NetBIOS cuando una petición de Frame de Exploración es
recibido en el puerto UDP 138.
Esta información incluye un nombre NetBIOS fuente y uno de destino,
la dirección IP secundaria de la fuente, y las cabeceras IP.
Un usuario remoto malicioso puede transmitir datagramas Unicast o
Broadcast lo que puede resultar en la redirección de la resolución
del nombre NetBIOS a la resolución de la dirección IP reenviando
a una dirección IP arbitraria bajo su control. Una vez que el cache
es corrompido con un datagrama UDP, ya no es más un pre-requisito
predecir Transacciones de IDs (lo que es supuesta y facilmente
predecible es una ID de 16-bit, para empezar).
Para limpiar una entrada dinámica en el cache, uno puede mandar una
respuesta Positive Name Query que provea una dirección IP diferente
al NetBIOS name mapping.
Microsoft Windows 98 / NT 4.0 / 2000 - Vulnerabilidad de Validación de
Extensión de Archivo
BugTraq ID: 1632
Remoto: Si
Fecha de Publicación: 31/08/2000
URL relevante:
http://www.securityfocus.com/bid/1632
Existe un problema grosso en la manera en la que Microsoft Windows maneja
las extensiones de archivos. Bajo circunstancias comunes, cuando se abre
un archivo con extensión no conocida, le aparece una caja de dialogo al
usuario preguntándole que aplicación debería ser usada para ejecutar el
archivo. Esto no pasa con los archivos creados con Microsoft Office.
Si un archivo es creado en una aplicación Office y su extensión es renombrada
a un tipo de archivo desconocido, Windows seguirá abriendo el archivo en el
correspondiente programa de Office. Supuestamente esto es porque Windows
usa información de cabecera (header) para determinar el tipo de archivos y no
la extensión del archivo misma.
Podría haber problemas si un usuario malicioso incrustara macro viruses en un
documento Office y luego renombre la extensión a *.vi? (Por ejemplo). La
mayoría de los programas antivirus no van a scannear archivos con la extensión
*.vi?. Entonces, viruses contenidos en esos documentos Office podrían ser
indetectables.
Microsoft Outlook 2000 Vulnerabilidad Vcard DoS
BugTraq ID: 1633
Remoto: Si
Fecha de Publicación: 31/08/2000
URL relevante:
http://www.securityfocus.com/bid/1633
El Microsoft Outlook 2000 está sujeto a un denial of service debido
al manejo de ciertos campos del vcard.
Si ciertos campos en una vcard(.vcf) contienen más de 75 caracteres y
un usuarios abre el archivo, el Outlook 2000 va a dejar de responder.
El Outlook va a mostrarle al usuario una advertencia antes de importar
y abrir el archivo vcard(.vcf), sin embargo si un usuario guarda el archivo
a un directorio y lo abre a través del explorer no se va a tirar ninguna
advertencia.
Los campos afectados que provocan utilización de CPU son los que siguen:
name: nickname: fn: title: title;language=value=text: tel: tel;<label>:
tel;<label>,<label>:
Los siguientes campos harán que el Outlook 2000 termine:
email: bday; value=date
Microsoft WebTV DoS Vulnerability
BugTraq ID: 1671
Remoto: Si
Fecha de Publicación: 12/09/2000
URL relevante:
http://www.securityfocus.com/bid/1671
Si un usuario remoto manda a un sistema corriendo WebTV for Windows un
paquete UDP a cualquier puerto que esté en el rango 22701 - 22705, el
sistema se va a tildar completamente o por lo menos el programa dejará
de responder.
También si se manda un paquete UDP al puerto 22703 específicamente se
causará un rebooteo automático.
PuntoKOM Zine 7 <<Octubre de 2000>> |
---|