Diversas vulnerabilidades en Microsoft ActiveSync
A la espera de un parche de actualización de Microsoft, se recomienda restringir el tráfico que pueda acceder al puerto 5679/TCP.
Se han descubierto diversas vulnerabilidades en Microsoft ActiveSync 3.7.1 y 3.8 que pueden ser explotadas por usuarios maliciosos para provocar denegaciones de servicio, enumerar identificadores de equipo válidos o realizar conexiones maliciosas.
ActiveSync es, por defecto, el programa de conectividad que mantiene sincronizados un PC y dispositivos Pocket PC. También incluye otras características, como depuración, transferencia de archivos, etc.
Los ataques de denegación de servicio son posibles debido a un error en el tratamiento de comunicaciones de dicho componente: ActiveSync puede dejarse en un estado en el que es incapaz de responder si se le envían múltiples peticiones de inicialización al puerto 5679/TCP.
La enumeración de identificadores de equipo válidos puede realizarse examinando la respuesta dada por el componente afectado al enviar información especialmente construida a tal efecto al puerto 5679/TCP. Esta vulnerabilidad puede usarse como base para engañar al usuario para que revele al atacante claves de dispositivos móviles.
Estas vulnerabilidades se han descubierto en la versión 3.7.1, aunque no se descarta que otras puedan verse también afectadas.
Por último, ActiveSync 3.8 no fuerza la autenticación por contraseña cuando se realiza la sincronización sobre una red. Esto puede explotarse para provocar que una PDA se sincronice con un servidor ActiveSync malicioso o que una PDA maliciosa acceda a un servidor ActiveSync con identificadores capturados de la red.