CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/12/2011

Microsoft publica una nova actualització crítica fora de cicle

Microsoft Microsoft va publicar ahir una nova actualització crítica, que s’ha inclòs en el butlletí de seguretat de desembre. Esta actualització cobrix vulnerabilitats que afecten .NET i podrien permetre l’execució de codi i la denegació de servici. L’actualització es publica un dia després que es fera pública una vulnerabilitat en la majoria de servidors web.

El passat dia 28, en el marc del 28c3 (28é Chaos Communication Congress, a Berlín), es va fer una conferència titulada "Efficient Denial of Service Attacks on Web Application Platforms", en la qual s’explicava en detall com la majoria de llenguatges de programació web utilitzen hashes i manegen col·lisions.

A més, es va explicar que un atacant que entén el funcionament de l’algoritme pot precomputar un conjunt de valors que facen que tots els hashes coincidisquen. En este cas, la comparació de tots els hashes passa a ser una funció quadràtica que pot crear una càrrega molt elevada en el servidor web, i que pot arribar a produir la denegació de servici.

A més, este butlletí també corregix altres vulnerabilitats reportades de forma privada a Microsoft, i que podrien permetre l’execució de codi. A continuació els mostrem la informació del butlletí que ha publicat Microsoft:

MS11-100. Crítica. Vulnerabilitats en .NET Framework podrien permetre l’elevació de privilegis (2638420)

Esta actualització de seguretat resol una vulnerabilitat publicada i altres tres de reportades de forma privada, totes en Microsoft .NET Framework. La més severa d’estes vulnerabilitats pot permetre elevació de privilegis si un atacant no autenticat envia una petició web especialment formada al lloc objectiu. Un atacant que explote esta vulnerabilitat amb èxit pot realitzar qualsevol acció en el context d’un compte existent en el lloc ASP.NET, incloent-hi l’execució d'ordes arbitràries. Per a explotar esta vulnerabilitat, l’atacant ha de poder registrar un compte en el lloc ASP.NET, i ha de conéixer un nom d’usuari existent.

Programari afectat: Microsoft Windows, Microsoft .NET Framework
Índex d’explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat

 

 

Font: Microsoft Technet

CSIRT-CV