Microsoft facilita un parche para eliminar una vulnerabilidad en el servicio RPC (Remote Procedure Call) de Windows 2000, por la cual un usuario malicioso puede provocar un ataque por denegación de servicios.
«Remote Procedure Call», o llamada remota a procedimiento, es un protocolo a nivel de aplicación que permite a un cliente Windows invocar los servicios de programas que se ejecutan en otro sistema que hace las veces de servidor.
Según informa Microsoft en su último boletín de seguridad, un atacante puede causar una denegación de servicios en un sistema Windows 2000 al enviar un determinado paquete RPC mal construido. En tal caso, RPC dejaría de prestar servicios, siendo necesario el reinicio del sistema para restaurar su funcionalidad.
Dejando a un lado los ataques internos, son los servidores Windows 2000 directamente conectados a Internet los que más riesgo corren ante esta vulnerabilidad, si bien no se verán afectados por el problema si se encuentran protegidos por un cortafuegos que bloquee los puertos 135-139 y 445.
El parche, que puede encontrarse en la direcci¢n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24229 deber ser instalado en todos los servidores Windows 2000 que puedan verse afectados por el problema, independientemente de que tengan instalado o no el Service Pack 1 para Windows 2000.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=689
M s Informaci¢n:
Microsoft Security Bulletin (MS00-066)
http://www.microsoft.com/technet/security/bulletin/ms00-066.asp
FAQ (MS00-066)
http://www.microsoft.com/technet/security/bulletin/fq00-066.asp
Microsoft Windows 2000 Malformed RPC Packet DoS Vulnerability
http://www.securityfocus.com/bid/1673
Redacci¢n Hispasec
redaccion@hispasec.com
http://www.hispasec.com