SEGURIDAD DE LA INFORMACION Edición Nº 15 27 de Octubre, 2003 CONTENIDO VULNERABILIDADES DE SEGURIDAD La Vulnerabilidad en versiones de Ms Internet Information Server e Internet Explorer Oficina Nacional de Gobierno Electrónico e Informática, presenta en el Boletín N° 15 sobre “Seguridad de la Información”, dentro de su estrategia de mantener permanentemente informado a la comunidad informática de las vulnerabilidades que se detectan en los diferentes Sistemas Operativos, en software de equipos de comunicaciones, en exploradores Web, en Herramientas de Desarrollo y en productos o utilitarios usados por la comunidad informática. También se proporcionan definiciones, análisis de herramientas para detectar vulnerabilidades, como implementar políticas y reglas de seguridad. Por intermedio de este Boletín se dan a conocer novedades sobre seguridad, privacidad de la Vulnerabilidad en Servicios información, encriptación, de Terminal en Windows NT certificación, firmas digitales, planes y 2000 de contingencias, comentarios sobre productos relativos a seguridad de las empresas nacionales que las Pasos para evitar el SPAM La publicación tiene como objetivos, hayan elaborado o representen a Vulnerabilidad en el servicio mostrar tanto los problemas detectados, empresas Internacionales, tales como las soluciones que se deben de como los comentarios sobre RPCSS de windows aplicar para resolver dichos problemas. problemas, éxitos en la Vulnerabilidad en Microsoft implementación de productos, que Word hayan realizado las Instituciones Informe sobre incidentes de públicas o privadas. Vulnerabilidad de Servicio en Emule seguridad de CERT Vulnerabilidad en Webcalendar 0.9.X VULNERABILIDAD EN VERSIONES DE MS INTERNET INFORMATION SERVER E INTERNET EXPLORER Esta vulnerabilidad permite a un atacante ejecutar scripts en los sistemas vulnerados. Microsoft Corporation ha colocado en su Portal, un parche crítico para versiones de Microsoft Internet Information Server 5.5 e Internet Explorer. Sistemas afectados: • Fuentes: • Internet Information Server: o Version 4.0 en Windows NT 4.0 SP6 o Version 5.0 en Windows 2000 SP2 o superior Internet Explorer: www.hispasec.com www.microsoft.com www.securitytracker.com o Versión 5.5 SP2 o Version 6.0 Solución: MICROSOFT http://www.microsoft.com/technet/security/bulletin/MS03-047.asp VULNERABILIDAD DE SERVICIO EN EMULE Se ha descubierto una vulnerabilidad en eMule que puede ser explotada por usuarios malintencionados para provocar una denegación de servicio. Para que un atacante pueda llevar a cabo este ataque no es necesario que pueda iniciar una sesión, basta con que disponga de la posibilidad de enviar la serie de paquetes específicamente construida al puerto RDP en el servidor. Solución: Dicha vulnerabilidad está causada por un error en el webserver, que no es capaz de manejar correctamente entradas muy largas en el formulario de entrada, más concretamente en el campo "password". Esto puede ser explotado por un atacante que edite la página HTML para quitar la restricción de "maxlength" e introducir luego una cadena de caracteres muy larga (unos 4000), lo que provoca la caída de eMule. El parche para Windows NT 4.0, Terminal Server: http://download.microsoft.com/download/winnts p/Patch/q307454/NT4/EN-US/Q307454i.exe La vulnerabilidad se ha confirmado en la versión 0.29c pero no en la 0.30b. Más Información: Se recomienda desactivar este componente del programa, o restringir el acceso al puerto correspondiente (4711 de TCP) para permitir el acceso sólo a IPs de confianza. El parche para Windows 2000 Server y Advanced Server http://www.microsoft.com/downloads/release.asp ?ReleaseID=33389 MICROSOFT http://www.microsoft.com/technet/security/bullet in/ms01-052.asp Más información: ACTUALIZACIÓN DE LA MÁQUINA VIRTUAL JAVA DE MICROSOFT EMULE http://www.securitytracker.com/alerts/2003/Oct/1 007963.html Microsoft publica una nueva versión de su máquina virtual de Java que elimina una vulnerabilidad en la verificación del byte-code. VULNERABILIDAD EN SERVICIOS DE TERMINAL EN WINDOWS NT Y 2000 La vulnerabilidad hacía posible que applets modificados al efecto realizaran acciones no autorizadas en los sistemas de los usuarios. Se ven afectados pos este problema los sistemas Windows NT Server 4.0, Terminal Server Edition, Windows 2000 Server, Windows 2000 Advanced Server y Windows 2000 Datacenter Server. Un problema en la implementación del Remote Data Protocol (RDP) en el servicio de terminales de Windows NT 4.0 y Windows 2000 puede permitir a un atacante la realización de un ataque de denegación de servicios sobre este tipo de sistemas. La implementación del Remote Data Protocol (RDP) en el servicio de terminales de Windows NT 4.0 y Windows 2000 no maneja de forma adecuada determinadas series de paquetes de datos. Si un servidor afectado recibe tales series de paquetes, podrá provocar una denegación de servicio en el servidor. Será necesario reiniciar el servidor para restaurar el servicio de forma habitual. Se recomienda a todos los usuarios comprueben si se encuentran afectados y actualicen a la nueva versión en caso necesario. Los applets de Java tienen entre sus ventajas que son multiplataformas y seguros, en ambos casos, el peso de estas características recaen en gran parte sobre la llamada máquina virtual de Java. El código que llama a los applets suele encontrarse en un documento HTML donde, además de indicar el nombre y ubicación del applet, se le pueden pasar distintos parámetros. Una vez que el navegador hace la petición, el applet viaja desde el servidor Internet que lo hospeda al cliente web y se ejecuta en la máquina. La facilidad de los applets para viajar por Internet y ejecutarse en las máquinas lo convierten, en arma de doble filo. Para evitar acciones dañinas la máquina virtual establece lo que se denomina como "sandbox", un entorno cerrado de ejecución que impide al applet acceder directamente a recursos de la máquina, ya sea a los archivos locales, la memoria, o al sistema operativo. Parte de la seguridad de la máquina virtual Java pasa por un proceso de verificación del byte-code antes de su ejecución, donde se comprueba que cumpla con todas las normas de seguridad preestablecidas. por lo cual permitirá que le sigan enviando más mensajes que llenan el buzón de correo. Si le envían mensajes que piden dar clic sobre un enlace para sacar la dirección electrónica de una lista para no volver a recibirlos, no lo haga. Muchos spammers (personas u organizaciones que generan spam) usan a menudo este método como una táctica para confirmar la dirección del destinatario y así producirle más mensajes de correo indeseado. Nunca dar los datos de tarjeta de crédito u otra información personal a sitios no confiables en la red. Evitar llenar formularios en sitios web, incluso seguros, que declaren que venderán la información a terceros. Microsoft (R) Command-line Loader for Java Version 5.0.xxxx Usar software de filtrado o un bloqueador de spam. Donde xxxx representa el número de versión de la máquina virtual de Java que está instalada. No enviar la dirección de correo electrónico a través de las salas de conversación, sistemas de mensajería instantánea, tablones de anuncios o grupos de noticias. No poner la dirección de correo electrónico principal en registros en línea o en sitios de comercio electrónico. Use una dirección diferente para la diseminación pública. Escoja una dirección de correo electrónico poco común. Recomendación: Microsoft recomienda la actualización a todos los usuarios afectados, cuya versión de la máquina virtual de Java estará comprendida entre los valores 2000-2439 y 3000-3187. Para comprobar la versión que tenemos instalada bastará con ejecutar el programa JVIEW desde una sesión MS-DOS. Aparecerán varias líneas de texto, la primera similar a esta: Los 7MB de la nueva versión que deberemos descargar e instalar en los sistemas Windows 95/98 y NT afectados se encuentra disponible en: msjavx86.exe PASOS PARA EVITAR EL SPAM Los usuarios de Internet están expuestos a frecuentes ataques de spam (mensajes de correo electrónico no deseados). En esta oportunidad les mostramos algunas recomendaciones para evitar la proliferación de spam, preparadas por la compañía especializada en seguridad informática Symantec. No responder mensajes electrónicos sospechosos. Una contestación confirma la dirección de correo electrónico para el spam, Si desea recibir nuestro boletín informativo suscríbase a nuestro correo CCISI@inei.gob.pe