Freigeben über


Boletín crítico de seguridad de Microsoft MS08-067 – Liberado

Por Alejandro Leal

La actualización de seguridad detallada en el boletín MS08-067 fue liberada el día de ayer, y resuelve una vulnerabilidad reportada de manera privada en el servicio de Servidor (Server). La vulnerabilidad permite la ejecución remota de código si un usuario recibe una solicitud RPC especialmente diseñada. En los sistemas Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sin autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad se pueda usar en el diseño de código malicioso. Si se siguen los procedimientos recomendados relativos al uso de firewalls y se implementan las configuraciones de seguridad predeterminadas estándar de servidores, puede contribuir a proteger recursos de red de los ataques que se originen fuera del ámbito de la empresa.

Esta actualización de seguridad se considera crítica para todas las ediciones compatibles de Microsoft Windows 2000, Windows XP y Windows Server 2003; y se considera importante para todas las ediciones compatibles de Windows Vista y Windows Server 2008.

La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que el servicio de servidor trata las solicitudes RPC. El artículo de la base de datos de conocimiento de Microsoft 958644 describe los archivos incluidos en la actualización.

Recomendación: Microsoft recomienda a sus clientes que apliquen la actualización inmediatamente.

Resumen de la boletín MS08-067

Identificador del boletín

Título del boletín

Identificador CVE

Evaluación de índice de vulnerabilidades

Notas clave

MS08-067

Una vulnerabilidad en el servicio de servidor podría permitir la ejecución remota de código (958644)

CVE-2008-4250

1 - Bastante probabilidad de código que aproveche la vulnerabilidad

Se ha detectado código coherente que aprovecha la vulnerabilidad en ataques limitados y dirigidos que afectan a Windows XP. Aunque este servicio está habilitado de forma predeterminada en todas las plataformas afectadas, la vulnerabilidad se puede aprovechar con más probabilidad en Microsoft Windows 2000, Windows XP y Windows Server 2003. En Windows Vista, Windows Server 2008 y Windows 7 Beta, estas plataformas requieren autenticación, e incluso después de la autenticación resulta más difícil aprovechar la vulnerabilidad debido a las mejoras de ASLR y DEP.

¿Dónde puedo descargar la actualización para solucionar esta vulnerabilidad?

Más detalle al respecto puede ser encontrado en el blog de MSRC, así como en el boletín.