Vulnerabilidad en Remote Desktop Protocol (RDP) - xombra.com



Microsoft publicó una nuevo aviso de seguridad (Microsoft
Security Advisories 904797), donde advierte sobre una
vulnerabilidad en el componente "Escritorio remoto" (Remote
Desktop) de Windows XP, 2000 y 2003.

El servicio "Escritorio remoto", permite crear sesiones
virtuales en un equipo con alguna de las versiones mencionadas
de Windows, para ejecutar aplicaciones y acceder a datos desde
computadoras remotas.

Estas características están disponibles a través del Protocolo
de escritorio remoto (RDP), un protocolo de presentación que
permite que un terminal basado en Windows u otros clientes
también bajo Windows, puedan comunicarse con un servidor
Terminal Server.

RDP funciona a través de cualquier conexión TCP/IP, incluidas
una conexión de acceso telefónico, una red de área local
(LAN), una red de área extensa (WAN), una Red digital de
servicios integrados (ISDN), DSL o una Red privada virtual
(VPN).

Según se ha hecho público en algunos foros y sitios de
seguridad, la vulnerabilidad detectada, podría ser utilizada
para realizar ataques de denegación de servicio (DoS),
mediante peticiones creadas maliciosamente, y enviadas al
protocolo RDP.

La explotación exitosa podría llegar a reiniciar el sistema,
pero según Microsoft, no sería posible la ejecución remota de
código, lo que disminuye las posibilidades de que un atacante
pueda tomar el control del equipo afectado.

Además, como este servicio no está activo por defecto (salvo
en Windows XP Media Center Edition), la vulnerabilidad no
afecta a todos los usuarios.

Los sistemas afectados (si se activa el servicio), son los
siguientes:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition

Windows XP Home Edition no posee el servicio "Remote Desktop",
aunque en cambio implementa la característica "Remote
Assistance" (Asistencia remota), por lo que también es
vulnerable si dicho servicio está habilitado.

Para mitigar un ataque que se aproveche de esta
vulnerabilidad, y hasta que se publique un parche que la
solucione, Microsoft recomienda utilizar cortafuegos, bloquear
el puerto TCP/3389, desactivar si no son necesarios, los
servicios "Terminal Services" o "Remote Desktop" (Escritorio
remoto), o utilizar IPsec (Internet Protocol Security), o VPN
(Virtual Private Networks), para las conexiones.


* Más información:

Microsoft Security Advisory (904797)
Vulnerability in Remote Desktop Protocol (RDP) Could Lead to
Denial of Service
http://www.microsoft.com/technet/security/advisory/904797.mspx

Asesoramiento de Win32s Seguridad de Microsoft Vulnerabilidad
en Protocolo de escritorio remoto podría provocar de
denegación de servicio
http://support.microsoft.com/kb/904797

IPsec
http://www.microsoft.com/windowsserver2003/technologies/networking/ipsec/default.mspx

Virtual Private Networks
http://www.microsoft.com/technet/prodtechnol/windowsserver2003 /library/ServerHelp/a08da8ea-a616-4422-bbd7-9cb8de066b29.mspx

[Algunos enlaces aparecen truncados por superar la cantidad de
caracteres permitidos en el formato de este boletín. En todos
los casos se deben cortar y pegar en una sola línea]


NOTA: "Microsoft Security Advisory", forma parte de un
servicio de alertas pensado para confirmar los informes de
fallos y proporcionar la información necesaria que ayude a los
usuarios a tomar las medidas necesarias para protegerse a si
mismos, o señalando los parches o cualquier otra clase de
solución.

Fuente:
Por Angela Ruiz
.vsantivirus.com



Otras noticias de interes:

 Encontrados varios fallos en conexiones UPnP
El protocolo estándar Universal Plug and Play (UPnP) que se incluyen en decenas de millones de routers, impresoras, cámaras IP, Smart TVs y servidores pueden ser atacados a través de Internet debido a varios defectos peligrosos detectados por expertos en seguridad.
 El primer nacimiento de un niño clonado
La primera clonación humana podría materializarse en los próximos meses tras la decisión de una pareja de EEUU de dar vida a una "copia de la madre", concebida sin el esperma del padre.
 Google deberá mejorar su política de privacidad
A raíz del caso Buzz, la compañía ha tenido comprometerse ante la Comisión Federal de Comercio a reforzar esta política y someterse a auditorías. Google ha llegado a un acuerdo con la Comisión Federal de Comercio de Estados Unidos (FTC), según el cual se verá obligada a implementar una nueva y exhaustiva política de privacidad y a someterse a auditorías independientes durante los próximos 20 años, en lo que supone el primer caso de requerimiento a una compañía de remodelar su política de privacidad por parte de la FTC.
 Cajeros automáticos basados en Windows, un riesgo y amenaza a la Vista
Distintas compañías de seguridad hablan sobre los problemas de seguridad que sufren los cajeros automáticos basados en Windows, desde poder usar en ellos las contraseñas por defecto del fabricante, hasta instalarles troyanos o software de monitorización. Aunque creo que los culpables son los bancos en última instancia
 Flisol 2015 Valencia Charlas e Instalaciones
El próximo viernes 24-04-2015 se realizará en la ciudad de Valencia estado Carabobo el Flisol 2015.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • vulnerabilidad

  • remote

  • desktop

  • protocol

  • rdp

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql