La realización de peticiones anónimas maliciosas pueden cesar la ejecución del proceso del servicio IIS (inetinfo.exe). Estas peticiones sólo requieren que se envíen ciertas cadenas para provocar la caída del servicio. Un ejemplo de petición maliciosa sería la siguiente: http://[direccion]/_vti_bin/.dll/*~0
Este problema es explotable en instalaciones con carpetas virtuales que tengan permisos de ejecución para scripts y ejecutables, como puede ser “<webroot>/_vti_bin”.
Si bien el problema afecta a la versión 5.1 de IIS, se confirma que las versiones 5.0 y 6.0 no se ven afectadas. Se informa además de que IIS 5.1 arrancará automáticamente tras su caída, aunque la denegación de servicio puede perpetuarse mediante la repetición continuada de peticiones maliciosas.
A la espera de la publicación de un parche que solvente este problema, se recomienda filtrar en las peticiones los caracteres maliciosos (“~0”, “~1”, “~2”, “~3”, “~4”, “~5”, “~6”, “~7”, “~8”, o “~9”, sin las comillas) usando un proxy que ofrezca dicha funcionalidad.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…