VULNERABILIDAD EN VERSIONES DE MS INTERNET

Anuncio
SEGURIDAD DE LA INFORMACION
Edición Nº 15
27 de Octubre, 2003
CONTENIDO
VULNERABILIDADES DE SEGURIDAD
La
Vulnerabilidad en versiones
de Ms Internet Information
Server e Internet Explorer
Oficina Nacional de Gobierno
Electrónico e Informática, presenta en el
Boletín N° 15 sobre “Seguridad de la
Información”, dentro de su estrategia de
mantener permanentemente informado a
la comunidad informática de las
vulnerabilidades que se detectan en los
diferentes Sistemas Operativos, en
software de equipos de comunicaciones,
en exploradores Web, en Herramientas de
Desarrollo y en productos o utilitarios
usados por la comunidad informática.
También
se
proporcionan
definiciones,
análisis
de
herramientas
para
detectar
vulnerabilidades, como implementar
políticas y reglas de seguridad.
Por intermedio de este Boletín se
dan a conocer novedades sobre
seguridad,
privacidad
de
la
Vulnerabilidad en Servicios
información,
encriptación,
de Terminal en Windows NT
certificación, firmas digitales, planes
y 2000
de contingencias, comentarios sobre
productos relativos a seguridad de
las empresas nacionales que las
Pasos para evitar el SPAM
La publicación tiene como objetivos, hayan elaborado o representen a
Vulnerabilidad en el servicio mostrar tanto los problemas detectados, empresas
Internacionales, tales
como las soluciones que se deben de como los comentarios sobre
RPCSS de windows
aplicar para resolver dichos problemas.
problemas,
éxitos
en
la
Vulnerabilidad en Microsoft
implementación de productos, que
Word
hayan realizado las Instituciones
Informe sobre incidentes de
públicas o privadas.
Vulnerabilidad de Servicio
en Emule
seguridad de CERT
Vulnerabilidad en
Webcalendar 0.9.X
VULNERABILIDAD EN VERSIONES DE MS INTERNET
INFORMATION SERVER E INTERNET EXPLORER
Esta vulnerabilidad permite a un atacante ejecutar scripts en los sistemas
vulnerados. Microsoft Corporation ha colocado en su Portal, un parche crítico
para versiones de Microsoft Internet Information Server 5.5 e Internet Explorer.
Sistemas afectados:
•
Fuentes:
•
Internet Information Server:
o
Version 4.0 en Windows NT 4.0 SP6
o
Version 5.0 en Windows 2000 SP2 o superior
Internet Explorer:
www.hispasec.com
www.microsoft.com
www.securitytracker.com
o
Versión 5.5 SP2
o
Version 6.0
Solución:
MICROSOFT
http://www.microsoft.com/technet/security/bulletin/MS03-047.asp
VULNERABILIDAD DE SERVICIO EN
EMULE
Se ha descubierto una vulnerabilidad en eMule
que puede ser explotada por usuarios
malintencionados para provocar una denegación
de servicio.
Para que un atacante pueda llevar a cabo este
ataque no es necesario que pueda iniciar una
sesión, basta con que disponga de la posibilidad
de enviar la serie de paquetes específicamente
construida al puerto RDP en el servidor.
Solución:
Dicha vulnerabilidad está causada por un error en
el webserver, que no es capaz de manejar
correctamente entradas muy largas en el
formulario de entrada, más concretamente en el
campo "password". Esto puede ser explotado por
un atacante que edite la página HTML para quitar
la restricción de "maxlength" e introducir luego
una cadena de caracteres muy larga (unos 4000),
lo que provoca la caída de eMule.
El parche para Windows NT 4.0, Terminal
Server:
http://download.microsoft.com/download/winnts
p/Patch/q307454/NT4/EN-US/Q307454i.exe
La vulnerabilidad se ha confirmado en la versión
0.29c pero no en la 0.30b.
Más Información:
Se recomienda desactivar este componente del
programa, o restringir el acceso al puerto
correspondiente (4711 de TCP) para permitir el
acceso sólo a IPs de confianza.
El parche para Windows 2000 Server y
Advanced Server
http://www.microsoft.com/downloads/release.asp
?ReleaseID=33389
MICROSOFT
http://www.microsoft.com/technet/security/bullet
in/ms01-052.asp
Más información:
ACTUALIZACIÓN DE LA MÁQUINA
VIRTUAL JAVA DE MICROSOFT
EMULE
http://www.securitytracker.com/alerts/2003/Oct/1
007963.html
Microsoft publica una nueva versión de su
máquina virtual de Java que elimina una
vulnerabilidad en la verificación del byte-code.
VULNERABILIDAD EN SERVICIOS DE
TERMINAL EN WINDOWS NT Y 2000
La vulnerabilidad hacía posible que applets
modificados al efecto realizaran acciones no
autorizadas en los sistemas de los usuarios.
Se ven afectados pos este problema los sistemas
Windows NT Server 4.0, Terminal Server
Edition, Windows 2000 Server, Windows 2000
Advanced Server y Windows 2000 Datacenter
Server.
Un problema en la implementación del Remote
Data Protocol (RDP) en el servicio de terminales
de Windows NT 4.0 y Windows 2000 puede
permitir a un atacante la realización de un ataque
de denegación de servicios sobre este tipo de
sistemas.
La implementación del Remote Data Protocol
(RDP) en el servicio de terminales de Windows
NT 4.0 y Windows 2000 no maneja de forma
adecuada determinadas series de paquetes de
datos. Si un servidor afectado recibe tales series
de paquetes, podrá provocar una denegación de
servicio en el servidor. Será necesario reiniciar el
servidor para restaurar el servicio de forma
habitual.
Se recomienda a todos los usuarios comprueben
si se encuentran afectados y actualicen a la nueva
versión en caso necesario.
Los applets de Java tienen entre sus ventajas que
son multiplataformas y seguros, en ambos casos,
el peso de estas características recaen en gran
parte sobre la llamada máquina virtual de Java.
El código que llama a los applets suele
encontrarse en un documento HTML donde,
además de indicar el nombre y ubicación del
applet, se le pueden pasar distintos parámetros.
Una vez que el navegador hace la petición, el
applet viaja desde el servidor Internet que lo
hospeda al cliente web y se ejecuta en la
máquina.
La facilidad de los applets para viajar por Internet
y ejecutarse en las máquinas lo convierten, en
arma de doble filo. Para evitar acciones dañinas
la máquina virtual establece lo que se denomina
como "sandbox", un entorno cerrado de ejecución
que impide al applet acceder directamente a
recursos de la máquina, ya sea a los archivos
locales, la memoria, o al sistema operativo. Parte
de la seguridad de la máquina virtual Java pasa
por un proceso de verificación del byte-code
antes de su ejecución, donde se comprueba que
cumpla con todas las normas de seguridad
preestablecidas.
por lo cual permitirá que le sigan enviando
más mensajes que llenan el buzón de correo.
‰
Si le envían mensajes que piden dar clic
sobre un enlace para sacar la dirección
electrónica de una lista para no volver a
recibirlos, no lo haga. Muchos spammers
(personas u organizaciones que generan
spam) usan a menudo este método como una
táctica para confirmar la dirección del
destinatario y así producirle más mensajes de
correo indeseado.
‰
Nunca dar los datos de tarjeta de crédito u
otra información personal a sitios no
confiables en la red.
‰
Evitar llenar formularios en sitios web,
incluso seguros, que declaren que venderán
la información a terceros.
Microsoft (R) Command-line Loader for Java
Version 5.0.xxxx
‰
Usar software de filtrado o un bloqueador de
spam.
Donde xxxx representa el número de versión de
la máquina virtual de Java que está instalada.
‰
No enviar la dirección de correo electrónico a
través de las salas de conversación, sistemas
de mensajería instantánea, tablones de
anuncios o grupos de noticias.
‰
No poner la dirección de correo electrónico
principal en registros en línea o en sitios de
comercio electrónico. Use una dirección
diferente para la diseminación pública.
‰
Escoja una dirección de correo electrónico
poco común.
Recomendación:
Microsoft recomienda la actualización a todos los
usuarios afectados, cuya versión de la máquina
virtual de Java estará comprendida entre los
valores 2000-2439 y 3000-3187. Para comprobar
la versión que tenemos instalada bastará con
ejecutar el programa JVIEW desde una sesión
MS-DOS. Aparecerán varias líneas de texto, la
primera similar a esta:
Los 7MB de la nueva versión que deberemos
descargar e instalar en los sistemas Windows
95/98 y NT afectados se encuentra disponible en:
msjavx86.exe
PASOS PARA EVITAR EL SPAM
Los usuarios de Internet están expuestos a
frecuentes ataques de spam (mensajes de correo
electrónico no deseados).
En esta oportunidad les mostramos algunas
recomendaciones para evitar la proliferación de
spam, preparadas por la compañía especializada
en seguridad informática Symantec.
‰
No
responder
mensajes
electrónicos
sospechosos. Una contestación confirma la
dirección de correo electrónico para el spam,
Si desea recibir nuestro boletín informativo
suscríbase a nuestro correo
CCISI@inei.gob.pe
Descargar