Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
30/12/2011
El passat dia 28, en el marc del 28c3 (28é Chaos Communication Congress, a Berlín), es va fer una conferència titulada "Efficient Denial of Service Attacks on Web Application Platforms", en la qual s’explicava en detall com la majoria de llenguatges de programació web utilitzen hashes i manegen col·lisions.
A més, es va explicar que un atacant que entén el funcionament de l’algoritme pot precomputar un conjunt de valors que facen que tots els hashes coincidisquen. En este cas, la comparació de tots els hashes passa a ser una funció quadràtica que pot crear una càrrega molt elevada en el servidor web, i que pot arribar a produir la denegació de servici.
A més, este butlletí també corregix altres vulnerabilitats reportades de forma privada a Microsoft, i que podrien permetre l’execució de codi. A continuació els mostrem la informació del butlletí que ha publicat Microsoft:
MS11-100. Crítica. Vulnerabilitats en .NET Framework podrien permetre l’elevació de privilegis (2638420)
Esta actualització de seguretat resol una vulnerabilitat publicada i altres tres de reportades de forma privada, totes en Microsoft .NET Framework. La més severa d’estes vulnerabilitats pot permetre elevació de privilegis si un atacant no autenticat envia una petició web especialment formada al lloc objectiu. Un atacant que explote esta vulnerabilitat amb èxit pot realitzar qualsevol acció en el context d’un compte existent en el lloc ASP.NET, incloent-hi l’execució d'ordes arbitràries. Per a explotar esta vulnerabilitat, l’atacant ha de poder registrar un compte en el lloc ASP.NET, i ha de conéixer un nom d’usuari existent.
Programari afectat: Microsoft Windows, Microsoft .NET Framework
Índex d’explotabilitat: Prou probabilitat de codi que aprofite la vulnerabilitat