CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/11/2011

Actualización crítica de Microsoft con los boletines de noviembre

Microsoft El boletín MS11-083 soluciona una vulnerabilidad en la gestión de paquetes UDP que podría dar lugar a la ejecución remota de código.

Esta semana se han publicado los boletines de Microsoft correspondientes al mes de noviembre que tal como comentamos en un boletín anterior no han incluido la actualización que solventan la vulnerabilidad utilizada por el gusano Duqu (aunque Microsoft ha publicado un fixit para solucionarlo temporalmente) pero llama especialmente la atención el boletín MS11-083 sobre una vulnerabilidad calificada como crítica que posibilita la ejecución remota de código. A falta de conocer más detalles, la descripción de Microsoft sobre esta vulnerabilidad indica que podría permitir la ejecución remota de código si un atacante envía un flujo continuo de paquetes UDP especialmente diseñados a cualquier puerto cerrado en un sistema de destino.

Al procesar estos paquetes, la pila TCP/IP utilizan ciertas estructuras que posteriormente no se liberan, lo cual puede conseguir eventualmente un desbordamiento de pila y la posible ejecución de código.  Más detalles en este artículo de Technet.

De todas formas se necesita una gran cantidad de paquetes UDP para conseguir el desbordamiento y en principio solo se conseguiría si el equipo no está protegido por un firewall externo. Por esto se le asigna un índice de explotabilidad de 2 (poca probabilidad de que se desarrolle malware que lo utilice) aunque en redes internas la exposición a esta vulnerabilidad es mayor, sobre todo para equipos de oficina que no suelen tener ningún tipo de protección adicional.

Los equipos con Windows XP (SP3) y Windows 2003 (SP2) no se ven afectados.
Los equipos con Windows Vista, 7 y 2008 que podrían comprometerse, con lo que se recomienda aplicar la actualización cuanto antes. No parece que el activar el firewall interno del sistema operativo pueda mitigar el problema (puede que esté entre las causas).

Adobe también ha publicado un boletín de seguridad con respecto a Adobe ShockWave Player para sistemas operativos Microsoft Windows y Macintosh.  Se recomienda revisar la versión de este complemento en el siguiente enlace y actualizarlo en caso necesario.

Fuente: CSIRT-CV

CSIRT-CV