Fonte:
O CAIS teve conhecimento de uma vulnerabilidade encontrada no serviço WINS da Microsoft, utilizado para a resolução de nomes em redes NetBIOS. A vulnerabilidade está presente no serviço de replicação do WINS (porta 42/TCP e 42/UDP), que permite que servidores diferentes troquem informações sobre as redes servidas por eles.
Se explorada, a vulnerabilidade pode permitir a um atacante escrever em posições arbitrárias da memória e executar código malicioso no sistema comprometido.
Se explorada, a vulnerabilidade pode permitir a um atacante escrever em posições arbitrárias da memória e executar código malicioso no sistema comprometido.
Sistemas afetados:
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Small Business Server 2003 Premium Edition
Microsoft Windows Small Business Server 2003 Standard Edition
Microsoft Small Business Server 2000 Standard Edition
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Server
Microsoft Windows NT Server 4.0 Terminal Server
Microsoft Windows NT Server 4.0 Standard Edition
Correções disponíveis:
Ainda nao existem correcoes disponiveis.
Medidas paliativas:
Filtrar as portas 42/TCP e 42/UDP no firewall de borda da rede. Estas portas sao usadas pelo WINS para o servico de replicacao.
Utilizar IPSEC para o servico de replicacao entre servidores WINS. (Consulte a secao "Mais informacoes")
Remover o servico WINS se ele nao estiver sendo usado.
Mais informações:
WINS Replication IPSec Script (Script para configuracao automatica dos filtros de IPSEC)
How to help protect against a WINS security issue (890710)
Immunitysec - Wins.exe remote vulnerability.
Microsoft Brasil Security
Technet Brasil - Central de Seguranca
Identificador CVE (http://cve.mitre.org): CAN-2004-1080
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Nenhum comentário:
Postar um comentário