PuntoKOM Zine 7  <<Octubre de 2000>>                                                         Atrás - Indice - Adelante

 

Microsoft Windows 2000 - Corrupción de Local Security Policy 

BugTraq ID: 1613
Remoto: Si
Fecha de Publicación: 28/08/2000
URL relevante:
http://www.securityfocus.com/bid/1613


Es posible para un usuario malicioso corromper la Local Security Policy de 
una máquina con Windows 2000 lo que efectivamente denegaría servicios de red.
El Local Security Policy identifica:

- Los dominios acreditados para autentificar intentos de logon's.
- Quién gano acceso al sistema y cómo (interactivamente, por red, como un
servicio).
- Quién tiene asignados privilegios.
- Qué auditoreo de seguridad tiene que ser ejecutado.
- El establecimiento de porciones de memoria por defecto.

Si el LSP fue exitósamente corrompido en un cliente Windows 2000, el usuario
no estaría capacitado para loggearse en el dominio, descargar archivos del 
servidor, compartir archivos, y otras cosas más. Si el LSP fue exitósamente
corrompido en un controlador de dominios, los servicios de red, los servicios
de red serían eliminados a lo largo del dominio entero. En el caso de que 
el LSP sea corrompido, restaurar una configuración adecuada desde un backup
sería la única solución.

No se necesita ser un usuario autenticado para montar un ataque. Cualquier
usuario remoto o local que pueda establecer un conexión RPC y seguir una
serie de pasos específicos puede explotar esta vulnerabilidad.

Kerberos KDC Vulnerabilidad de Spoofing

BugTraq ID: 1616
Remoto: Si
Fecha de publicación: 28/08/2000
URL relevante:
http://www.securityfocus.com/bid/1616

Kerberos es un protocolo de autentificación criptográfico que permite a
los usuarios de una red acceder a servicios sin transmitir passwords en 
texto plano. Una implementación común del protocolo incluye un servicio
de login el cual es vulnerable a un ataque que involucre respuestas 
spoofing desde el Centro de Distribución de Claves (KDC). El servicio
de login autentifica al usuario pidiendo primero un ticket granting
ticket (TGT) desede el servidor de autentificación. Si el TGT puede
ser desencriptado usando el password suministrado por el usuario, el
servicio de login intenta verificar la identidad del KDC realizando
una petición con el TGT recibido por un sevice ticket para él mismo.
El service ticket devuelto por el KDC es encriptado con algo secreto
compartido entre el KDC y el host de servicio. Si el service ticket no
puede ser verificado con la clave secreta del servicio se asume que 
el KDC no es auténtico. Si el servicio de login no sa sido registrado
como principal con el KDC o la clave secreta del servicio no ha sido 
instalada en el host el servicio de login procederá sin la verificación
que el TGT devolvió por el auténtico KDC. En esas circunstancias es 
posible loggearse en el servidor ilícitamente si un atacante puede 
spoofear respuestas desde el Centro de Distribución de Claves (KDC).




Microsoft Windows 9x / NT 4.0 / 2000 - Vulnerabilidad de corrupción de NetBIOS Cache 

BugTraq ID: 1620
Remoto: Si
Fecha de publicación: 29/08/2000
URL relevante:
http://www.securityfocus.com/bid/1620


La implementación del cache NETBIOS en Windows 95, 98, NT 4.0, y 
2000 permite inserciones dinámicas en el cache y eliminación de
entradas de cache tanto dinámicas como estáticas (desde el archivo
LMHOSTS). Esto es debido a la interacción entre la implementación del
cache NetBIOS y el Protocolo de Explorador CIFS (Common Internet File
System).
El protocolo de exploración CIFS genera una lista de recursos de red y
es usada en servicios como My Neighborhood o My Network Places. Este 
también define un cierto número de Frames de Exploración encapsulados
dentro de un datagrama NetBIOS.
La información contenida en un datagrama NetBIOS es extraída e insertada
en el cache NetBIOS cuando una petición de Frame de Exploración es 
recibido en el puerto UDP 138.
Esta información incluye un nombre NetBIOS fuente y uno de destino, 
la dirección IP secundaria de la fuente, y las cabeceras IP.

Un usuario remoto malicioso puede transmitir datagramas Unicast o 
Broadcast lo que puede resultar en la redirección de la resolución 
del nombre NetBIOS a la resolución de la dirección IP reenviando
a una dirección IP arbitraria bajo su control. Una vez que el cache
es corrompido con un datagrama UDP, ya no es más un pre-requisito
predecir Transacciones de IDs (lo que es supuesta y facilmente 
predecible es una ID de 16-bit, para empezar).

Para limpiar una entrada dinámica en el cache, uno puede mandar una 
respuesta Positive Name Query que provea una dirección IP diferente 
al NetBIOS name mapping.


Microsoft Windows 98 / NT 4.0 / 2000 - Vulnerabilidad de Validación de Extensión de Archivo

BugTraq ID: 1632
Remoto: Si
Fecha de Publicación: 31/08/2000
URL relevante:
http://www.securityfocus.com/bid/1632


Existe un problema grosso en la manera en la que Microsoft Windows maneja
las extensiones de archivos. Bajo circunstancias comunes, cuando se abre
un archivo con extensión no conocida, le aparece una caja de dialogo al
usuario preguntándole que aplicación debería ser usada para ejecutar el 
archivo. Esto no pasa con los archivos creados con Microsoft Office.

Si un archivo es creado en una aplicación Office y su extensión es renombrada
a un tipo de archivo desconocido, Windows seguirá abriendo el archivo en el
correspondiente programa de Office. Supuestamente esto es porque Windows
usa información de cabecera (header) para determinar el tipo de archivos y no
la extensión del archivo misma.

Podría haber problemas si un usuario malicioso incrustara macro viruses en un
documento Office y luego renombre la extensión a *.vi? (Por ejemplo). La 
mayoría de los programas antivirus no van a scannear archivos con la extensión
*.vi?. Entonces, viruses contenidos en esos documentos Office podrían ser
indetectables.



Microsoft Outlook 2000 Vulnerabilidad Vcard DoS 

BugTraq ID: 1633
Remoto: Si
Fecha de Publicación: 31/08/2000
URL relevante:
http://www.securityfocus.com/bid/1633


El Microsoft Outlook 2000 está sujeto a un denial of service debido
al manejo de ciertos campos del vcard.

Si ciertos campos en una vcard(.vcf) contienen más de 75 caracteres y 
un usuarios abre el archivo, el Outlook 2000 va a dejar de responder. 
El Outlook va a mostrarle al usuario una advertencia antes de importar
y abrir el archivo vcard(.vcf), sin embargo si un usuario guarda el archivo
a un directorio y lo abre a través del explorer no se va a tirar ninguna 
advertencia.

Los campos afectados que provocan utilización de CPU son los que siguen:
name: nickname: fn: title: title;language=value=text: tel: tel;<label>:
tel;<label>,<label>:

Los siguientes campos harán que el Outlook 2000 termine:
email: bday; value=date

Microsoft WebTV DoS Vulnerability

BugTraq ID: 1671
Remoto: Si
Fecha de Publicación: 12/09/2000
URL relevante:
http://www.securityfocus.com/bid/1671


Si un usuario remoto manda a un sistema corriendo WebTV for Windows un 
paquete UDP a cualquier puerto que esté en el rango 22701 - 22705, el 
sistema se va a tildar completamente o por lo menos el programa dejará 
de responder.

También si se manda un paquete UDP al puerto 22703 específicamente se
causará un rebooteo automático.

 

  PuntoKOM Zine 7  <<Octubre de 2000>>