CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/12/2011

Microsoft publica una nueva actualización crítica fuera de ciclo

Microsoft Microsoft publicó ayer una nueva actualización crítica, que se ha incluido en el boletín de seguridad de diciembre. Esta actualización cubre vulnerabilidades que afectan a .NET y podrían permitir la ejecución de código y la denegación de servicio. La actualización se publica un día después de que se hiciera pública una vulnerabilidad en la mayoría de servidores web.

El pasado día 28, en el marco del 28c3 (28º Chaos Communication Congress, en Berlín), se realizó una conferencia titulada "Efficient Denial of Service Attacks on Web Application Platforms". En ella, se explicaba en detalle cómo la mayoría de lenguajes de programación web utilizan hashes y manejan colisiones.

Además, se explicó que un atacante que entiende el funcionamiento del algoritmo puede precomputar un conjunto de valores que hagan que todos los hash coincidan. En este caso, la comparación de todos los hash pasa a ser una función cuadrática que puede crear una carga muy elevada en el servidor web, pudiendo llegar a producir la denegación de servicio.

Además, este boletín también corrige otras vulnerabilidades reportadas de forma privada a Microsoft, y que podrían permitir la ejecución de código. A continuación les mostramos la información del boletín que ha publicado Microsoft:

MS11-100. Crítica. Vulnerabilidades en .NET Framework Podrían Permitir la Elevación de Privilegios (2638420)

Esta actualización de seguridad resuelve una vulnerabilidad publicada y otras tres reportadas de forma privada, todas ellas en Microsoft .NET Framework. La más severa de estas vulnerabilidades puede permitir elevación de privilegios si un atacante no autenticado envía una petición web especialmente formada al sitio objetivo. Un atacante que explote esta vulnerabilidad con éxito puede realizar cualquier acción en el contexto de una cuenta existente en el sitio ASP.NET, incluyendo la ejecución de comandos arbitrarios. Para explotar esta vulnerabilidad, el atacante debe poder registrar una cuenta en el sitio ASP.NET, y debe conocer un nombre de usuario existente.

Software afectado: Microsoft Windows, Microsoft .NET Framework
Índice de explotabilidad: Bastante probabilidad de código que aproveche la vulnerabilidad

Fuente: Microsoft Technet

CSIRT-CV