Boletín crítico de seguridad de Microsoft MS08-067 – Liberado
Por Alejandro Leal
La actualización de seguridad detallada en el boletín MS08-067 fue liberada el día de ayer, y resuelve una vulnerabilidad reportada de manera privada en el servicio de Servidor (Server). La vulnerabilidad permite la ejecución remota de código si un usuario recibe una solicitud RPC especialmente diseñada. En los sistemas Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad se pueda usar en el diseño de código malicioso. Si se siguen los procedimientos recomendados relativos al uso de firewalls y se implementan las configuraciones de seguridad predeterminadas estándar de servidores, puede contribuir a proteger recursos de red de los ataques que se originen fuera del ámbito de la empresa.
Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Windows 2000, Windows XP y Windows Server 2003; y se considera importante para todas las ediciones compatibles de Windows Vista y Windows Server 2008.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el servicio de servidor trata las solicitudes RPC. El artículo de la base de datos de conocimiento de Microsoft 958644 describe los archivos incluidos en la actualización.
Recomendación: Microsoft recomienda a sus clientes que apliquen la actualización inmediatamente.
Resumen de la boletín MS08-067
Identificador del boletín |
Título del boletín |
Identificador CVE |
Evaluación de índice de vulnerabilidades |
Notas clave |
Una vulnerabilidad en el servicio de servidor podría permitir la ejecución remota de código (958644) |
CVE-2008-4250 |
1 - Bastante probabilidad de código que aproveche la vulnerabilidad |
Se ha detectado código coherente que aprovecha la vulnerabilidad en ataques limitados y dirigidos que afectan a Windows XP. Aunque este servicio está habilitado de forma predeterminada en todas las plataformas afectadas, la vulnerabilidad se puede aprovechar con más probabilidad en Microsoft Windows 2000, Windows XP y Windows Server 2003. En Windows Vista, Windows Server 2008 y Windows 7 Beta, estas plataformas requieren autenticación, e incluso después de la autenticación resulta más difícil aprovechar la vulnerabilidad debido a las mejoras de ASLR y DEP. |
¿Dónde puedo descargar la actualización para solucionar esta vulnerabilidad?
- Windows 2000 Service Pack 4
- Windows XP Service Pack 2 ó superior
- Windows XP x64 Edition
- Windows Server 2003 Service Pack 1 ó superior
- Windows Server 2003 x64 Edition
- Windows Vista
- Windows Vista for x64-based Systems
- Windows Server 2003 con SP1 para sistemas con Itanium ó superior
- Windows Server 2008 para sistemas de 32 bits
- Windows Server 2008 para sistemas x64
- Windows Server 2008 para sistemas con Itanium
Más detalle al respecto puede ser encontrado en el blog de MSRC, así como en el boletín.