La vulnerabilidad, descubierta en su momento por Rodrigo Gutiérrez se
debe a una falta de comprobación de tamaños en variables dinámicas, y
provoca un desbordamiento de búffer que afecta tanto al Explorador de
Windows como el de Internet. El problema puede presentarse cuando se
realiza una conexión a un servidor de ficheros que contenga recursos
compartidos cuyo nombre sea especialmente largo (de unos 300 bytes) y
que no tenga letras en minúscula.
Si se consigue engañar a un
usuario para que acceda a un recurso de este tipo, ya sea en una página
Web o un servidor de archivos, se podría ejecutar código remoto en su
sistema.
Según un artículo del Knowledge Base de Microsoft con
código 322857 y con fecha de última revisión de 23 de junio del 2003,
este problema ya estaría resuelto con los Service Pack 1 para XP y 4
para Windows 2000. Sin embargo, la vulnerabilidad ha sido reproducida en
sistemas totalmente parcheados y también afecta a las versiones 95, 98 y
Me de Windows. No se ha comprobado si el problema es reproducible en NT
4.0 y 2003. Las versiones afectadas de Internet Explorer serían 5.01,
5.5 y 6.
A la espera de un parche de la compañía de Redmond que
corrija esta vulnerabilidad se recomienda:
-Restringir el tráfico
al exterior para delimitar zonas de confianza en entornos con sistemas
de archivos compartidos.
-Desactivar “Clientes para redes Microsoft”
en los dispositivos de red. De esta forma se evita compartir recursos.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…