MDAC es un componente que proporciona funciones para acceder a bases de datos y se distribuye por defecto en Windows XP, Windows 2000 y Windows Me, además de incluirse en otros productos distribuidos de forma masiva, como por ejemplo el Option Pack para Windows NT 4.0, o en el propio navegador de Microsoft, Internet Explorer. En lo que respecta sólo a servidores webs, la vulnerabilidad afectaría a la mayoría de los más de 4 millones de servidores de Internet que utilizan Microsoft Internet Information Server (4.071.863 según la estadística de octubre de Netcraft). El número de clientes afectados, usuarios de Windows 95, 98, ME y 2000, sería mucho mayor y difícil de calcular.
La propia naturaleza de la vulnerabilidad, y el hecho de que afecte a millones y millones de sistemas, lo convierten en un problema crítico que, además, podría ser aprovechado para desarrollar gusanos de alta propagación que infectarían de forma automática, tipo Code Red o Nimda.
MDAC proporciona la funcionalidad subyacente para un gran número de opereciones de bases de datos, como la conexión a bases de datos remotas y devolver datos a los clientes. Uno de los componentes MDAC, conocido como Remote Data Services (RDS), proporciona la funcionalidad necesaria para soportar arquitectura en tres capas.
Se ha encontrado una vulnerabilidad en la implementación RDS, específicamente, en una función llamada RDS Data Stub, cuyo propósito es analizar las peticiones HTTP entrantes y generar comandos RDS.
La vulnerabilidad proviene de un búfer sin comprobar en el Data Stub. Mediante el envío de una petición HTTP maliciosa al Data Stub, un atacante podrá provocar el desbordamiento de búfer e incluso lograr la ejecución de código mediante el envío de una petición cuidadosamente construida.
Como ya hemos comentado anteriormente, esta vulnerabilidad se considera crítica y puede afectar tanto a servidores web como a clientes web. Por todo esto, desde Hispasec recomendamos encarecidamente la instalación del parche publicado por Microsoft para paliar este problema y que se encuentra disponible en:
Link Directo Parche Microsoft
Fuente: Hispasec
PARCHE CRÍTICO PARA MILLONES DE WINDOWS
249