Microsoft anuncia la publicación de un parche para eliminar una vulnerabilidad en Windows NT y Windows 2000, por la cual un atacante podría realizar ataques de denegación de servicios contra el servidor de impresión en red.
El servicio afectado en este caso es el servicio de impresión TCP/IP (TCP/IP Printing Service). Si este servicio se encuentra instalado la vulnerabilidad podrá permitir a un usuario malicioso desestabilizar la posibilidad de impresión en red. La gravedad del problema es mayor, ya que el ataque de denegación puede afectar también a otros servicios como el DHCP.
Estos servicios también se conocen en Windows 2000 como Servicios de impresión para Unix, ya que son el soporte necesario para la integración de la impresión en red con entornos Unix. Por este motivo, los Servicios de Impresión TCP/IP cumplen la RFC 1179 diseñada para los entornos que hacen uso de los protocolos de impresión remota de Berkeley (también conocidos como LPD y LPR).
Una petici¢n TCP/IP especialmente mal construida puede hacer fallar al tcpsvc.exe, lo que no s¢lo impedir al servidor proporcionar los servicios de impresi¢n de forma debida, sino que adem s detendr otros servicios (si cabe m s importantes) como el DHCP. Todos los servicios afectados deber n ser iniciados de nuevo, si bien no ser necesario reiniciar la m quina para ello.
El servicio de impresi¢n afectado depende del puerto 515 para la transmisi¢n de datos. Al efectuar la petici¢n maliciosa sobre este puerto se puede provocar que todos los servicios dependientes de este puerto se vean afectados, como son SimpTCP, DHCPServer, FTPSvc, LPDSvc, and BinlSvc.
El servicio de impresi¢n TCP/IP no se instala por defecto en Windows NT ni en Windows 2000, debe ser instalado en entornos Unix-Windows para facilitar la impresi¢n, por lo que el parche de Microsoft s¢lo deber instalarse en caso de que este hubiera sido instalado.
M s informaci¢n:
Bolet¡n de Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS00-021.asp
Preguntas y respuestas sobre el problema (Microsoft):
http://www.microsoft.com/technet/security/bulletin/fq00-021.asp
Securityfocus:
http://www.securityfocus.com/vdb/?id=1082
Antonio Ropero
antonior@hispasec.com