Mediante el envío de ceros a determinados puertos de Windows 2000 un atacante podrá lograr el 100% de la utilización de la CPU. Los puertos que se han encontrado vulnerables al ataque incluyen los puertos TCP 7, 9, 21, 23, 7778 y los UDP 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456.
Lo que agrava aun más el problema es la extrema sencillez con la que es posible reproducir la vulnerabilidad. Desde un sistema Linux mediante el uso de la utilidad netcat con una entrada de /dev/zero, por ejemplo con un comando como ½nc maquina.objetivo 21 < /dev/zero+ si se ataca uno de los puertos TCP o bien ½nc -u maquina.objetivo 53 < /dev/zero+ para un puerto UDP.Un ataque similar se puede producir si un atacante lo emplea contra el puerto de telnet. Windows 2000 Server incluye un servidor de telnet para proporcionar acceso remoto a la consola. Si un usuairo malicioso reproduce el anterior ataque, el servicio fallará, auqnue si se encuentra activada la opción de reinicio automático el servicio arrancar de nuevo. El ataque se puede reproducir de forma continuada hasta que el nomero m ximo de fallos/reinicios se produzca, momento en el cual el servicio se desactivar .M s informaci¢n:Securityfocus:
http://www.securityfocus.com/vdb/bottom.html?vid=1414
http://www.securityfocus.com/vdb/bottom.html?vid=1415
Antonio Ropero – Madrid
antonior@hispasec.com
http://www.hispasec.com