SEGURIDAD DE LA INFORMACION Edición Nº 16 27 de Noviembre, 2003 CONTENIDO VULNERABILIDADES DE SEGURIDAD La Oficina Nacional de Gobierno Electrónico e Informática, presenta en el Boletín N° 16 sobre “Seguridad de la Información”, dentro de su Vulnerabilidad en estrategia de mantener permanentemente versiones de Ms Internet informado a la comunidad informática de las Information Server e vulnerabilidades que se detectan en los Internet Explorer diferentes Sistemas Operativos, en software de equipos de comunicaciones, en exploradores Vulnerabilidad de Servicio Web, en Herramientas de Desarrollo y en en Emule productos o utilitarios usados por la comunidad informática. Vulnerabilidad en Servicios de Terminal en La publicación tiene como objetivos, mostrar Windows NT y 2000 tanto los problemas detectados, como las soluciones que se deben de aplicar para Pasos para evitar el SPAM resolver dichos problemas. Vulnerabilidad en el servicio RPCSS de windows Vulnerabilidad en Microsoft Word Informe sobre incidentes de seguridad de CERT Vulnerabilidad en Webcalendar 0.9.X También se proporcionan definiciones, análisis de herramientas para detectar vulnerabilidades, como implementar políticas y reglas de seguridad. Por intermedio de este Boletín se dan a conocer novedades sobre seguridad, privacidad de la información, encriptación, certificación, firmas digitales, planes de contingencias, comentarios sobre productos relativos a seguridad de las empresas nacionales que las hayan elaborado o representen a empresas Internacionales, tales como los comentarios sobre problemas, éxitos en la implementación de productos, que hayan realizado las Instituciones públicas o privadas. VULNERABILIDAD EN VERSIONES DE MS INTERNET INFORMATION SERVER E INTERNET EXPLORER Esta vulnerabilidad permite a un atacante ejecutar scripts en los sistemas vulnerados. Microsoft Corporation ha colocado en su Portal, un parche crítico para versiones de Microsoft Internet Information Server 5.5 e Internet Explorer. Sistemas afectados: • • Internet Information Server: o Version 4.0 en Windows NT 4.0 SP6 o Version 5.0 en Windows 2000 SP2 o superior Internet Explorer: Fuentes: www.hispasec.com www.microsoft.com www.securitytracker.com o Versión 5.5 SP2 o Version 6.0 Solución: MICROSOFT http://www.microsoft.com/technet/security/bulletin/MS03-047.asp Visite el Portal del Estado Peruano : http ://www.perugobierno.gob.pe VULNERABILIDAD EN EMULE DE SERVICIO Se ha descubierto una vulnerabilidad en eMule que puede ser explotada por usuarios malintencionados para provocar una denegación de servicio. Dicha vulnerabilidad está causada por un error en el webserver, que no es capaz de manejar correctamente entradas muy largas en el formulario de entrada, más concretamente en el campo "password". Esto puede ser explotado por un atacante que edite la página HTML para quitar la restricción de "maxlength" e introducir luego una cadena de caracteres muy larga (unos 4000), lo que provoca la caída de eMule. La vulnerabilidad se ha confirmado en la versión 0.29c pero no en la 0.30b. Se recomienda desactivar este componente del programa, o restringir el acceso al puerto correspondiente (4711 de TCP) para permitir el acceso sólo a IPs de confianza. Más información: EMULE http://www.securitytracker.com/alerts/200 3/Oct/1007963.html VULNERABILIDAD EN SERVICIOS DE TERMINAL EN WINDOWS NT Y 2000 Se ven afectados pos este problema los sistemas Windows NT Server 4.0, Terminal Server Edition, Windows 2000 Server, Windows 2000 Advanced Server y Windows 2000 Datacenter Server. Un problema en la implementación del Remote Data Protocol (RDP) en el servicio de terminales de Windows NT 4.0 y Windows 2000 puede permitir a un atacante la realización de un ataque de denegación de servicios sobre este tipo de sistemas. La implementación del Remote Data Protocol (RDP) en el servicio de terminales de Windows NT 4.0 y Windows 2000 no maneja de forma adecuada determinadas series de paquetes de datos. Si un servidor afectado recibe tales series de paquetes, podrá provocar una denegación de servicio en el servidor. Será necesario reiniciar el servidor para restaurar el servicio de forma habitual. Para que un atacante pueda llevar a cabo este ataque no es necesario que pueda iniciar una sesión, basta con que disponga de la posibilidad de enviar la serie de paquetes específicamente construida al puerto RDP en el servidor. Solución: El parche para Windows NT 4.0, Terminal Server: http://download.microsoft.com/download /winntsp/Patch/q307454/NT4/ENUS/Q307454i.exe El parche para Windows 2000 Server y Advanced Server http://www.microsoft.com/downloads/rel ease.asp?ReleaseID=33389 Más Información: MICROSOFT http://www.microsoft.com/technet/securit y/bulletin/ms01-052.asp ACTUALIZACIÓN DE LA MÁQUINA VIRTUAL JAVA DE MICROSOFT Microsoft publica una nueva versión de su máquina virtual de Java que elimina una vulnerabilidad en la verificación del bytecode. La vulnerabilidad hacía posible que applets modificados al efecto realizaran acciones no autorizadas en los sistemas de los usuarios. Se recomienda a todos los usuarios comprueben si se encuentran afectados y actualicen a la nueva versión en caso necesario. Los applets de Java tienen entre sus ventajas que son multiplataformas y seguros, en Visite el Portal del Estado Peruano : http ://www.perugobierno.gob.pe ambos casos, el peso de estas características recaen en gran parte sobre la llamada máquina virtual de Java. El código que llama a los applets suele encontrarse en un documento HTML donde, además de indicar el nombre y ubicación del applet, se le pueden pasar distintos parámetros. Una vez que el navegador hace la petición, el applet viaja desde el servidor Internet que lo hospeda al cliente web y se ejecuta en la máquina. La facilidad de los applets para viajar por Internet y ejecutarse en las máquinas lo convierten, en arma de doble filo. Para evitar acciones dañinas la máquina virtual establece lo que se denomina como "sandbox", un entorno cerrado de ejecución que impide al applet acceder directamente a recursos de la máquina, ya sea a los archivos locales, la memoria, o al sistema operativo. Parte de la seguridad de la máquina virtual Java pasa por un proceso de verificación del byte-code antes de su ejecución, donde se comprueba que cumpla con todas las normas de seguridad preestablecidas. PASOS PARA EVITAR EL SPAM Los usuarios de Internet están expuestos a frecuentes ataques de spam (mensajes de correo electrónico no deseados). En esta oportunidad les mostramos algunas recomendaciones para evitar la proliferación de spam, preparadas por la compañía especializada en seguridad informática Symantec. No responder mensajes electrónicos sospechosos. Una contestación confirma la dirección de correo electrónico para el spam, por lo cual permitirá que le sigan enviando más mensajes que llenan el buzón de correo. Si le envían mensajes que piden dar clic sobre un enlace para sacar la dirección electrónica de una lista para no volver a recibirlos, no lo haga. Muchos spammers (personas u organizaciones que generan spam) usan a menudo este método como una táctica para confirmar la dirección del destinatario y así producirle más mensajes de correo indeseado. Nunca dar los datos de tarjeta de crédito u otra información personal a sitios no confiables en la red. Evitar llenar formularios en sitios web, incluso seguros, que declaren que venderán la información a terceros. Usar software de bloqueador de spam. No enviar la dirección de correo electrónico a través de las salas de conversación, sistemas de mensajería instantánea, tablones de anuncios o grupos de noticias. No poner la dirección de correo electrónico principal en registros en línea o en sitios de comercio electrónico. Use una dirección diferente para la diseminación pública. Recomendación: Microsoft recomienda la actualización a todos los usuarios afectados, cuya versión de la máquina virtual de Java estará comprendida entre los valores 2000-2439 y 3000-3187. Para comprobar la versión que tenemos instalada bastará con ejecutar el programa JVIEW desde una sesión MS-DOS. Aparecerán varias líneas de texto, la primera similar a esta: Microsoft (R) Command-line Loader for Java Version 5.0.xxxx Donde xxxx representa el número de versión de la máquina virtual de Java que está instalada. Los 7MB de la nueva versión que deberemos descargar e instalar en los sistemas Windows 95/98 y NT afectados se encuentra disponible en: filtrado o un msjavx86.exe Visite el Portal del Estado Peruano : http ://www.perugobierno.gob.pe Escoja una dirección electrónico poco común. de correo Si desea recibir nuestro boletín informativo suscríbase a nuestro correo CCISI@inei.gob.pe Visite el Portal del Estado Peruano : http ://www.perugobierno.gob.pe