Vulnerabilidad en Remote Desktop Protocol (RDP) - xombra.com



El servicio "Escritorio remoto", permite crear sesiones
virtuales en un equipo con alguna de las versiones mencionadas
de Windows, para ejecutar aplicaciones y acceder a datos desde
computadoras remotas.

Estas características están disponibles a través del Protocolo
de escritorio remoto (RDP), un protocolo de presentación que
permite que un terminal basado en Windows u otros clientes
también bajo Windows, puedan comunicarse con un servidor
Terminal Server.

RDP funciona a través de cualquier conexión TCP/IP, incluidas
una conexión de acceso telefónico, una red de área local
(LAN), una red de área extensa (WAN), una Red digital de
servicios integrados (ISDN), DSL o una Red privada virtual
(VPN).

Según se ha hecho público en algunos foros y sitios de
seguridad, la vulnerabilidad detectada, podría ser utilizada
para realizar ataques de denegación de servicio (DoS),
mediante peticiones creadas maliciosamente, y enviadas al
protocolo RDP.

La explotación exitosa podría llegar a reiniciar el sistema,
pero según Microsoft, no sería posible la ejecución remota de
código, lo que disminuye las posibilidades de que un atacante
pueda tomar el control del equipo afectado.

Además, como este servicio no está activo por defecto (salvo
en Windows XP Media Center Edition), la vulnerabilidad no
afecta a todos los usuarios.

Los sistemas afectados (si se activa el servicio), son los
siguientes:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition

Windows XP Home Edition no posee el servicio "Remote Desktop",
aunque en cambio implementa la característica "Remote
Assistance" (Asistencia remota), por lo que también es
vulnerable si dicho servicio está habilitado.

Para mitigar un ataque que se aproveche de esta
vulnerabilidad, y hasta que se publique un parche que la
solucione, Microsoft recomienda utilizar cortafuegos, bloquear
el puerto TCP/3389, desactivar si no son necesarios, los
servicios "Terminal Services" o "Remote Desktop" (Escritorio
remoto), o utilizar IPsec (Internet Protocol Security), o VPN
(Virtual Private Networks), para las conexiones.


* Más información:

Microsoft Security Advisory (904797)
Vulnerability in Remote Desktop Protocol (RDP) Could Lead to
Denial of Service
http://www.microsoft.com/technet/security/advisory/904797.mspx

Asesoramiento de Win32s Seguridad de Microsoft Vulnerabilidad
en Protocolo de escritorio remoto podría provocar de
denegación de servicio
http://support.microsoft.com/kb/904797

IPsec
http://www.microsoft.com/windowsserver2003/technologies/networking/ipsec/default.mspx

Virtual Private Networks
http://www.microsoft.com/technet/prodtechnol/windowsserver2003 /library/ServerHelp/a08da8ea-a616-4422-bbd7-9cb8de066b29.mspx

[Algunos enlaces aparecen truncados por superar la cantidad de
caracteres permitidos en el formato de este boletín. En todos
los casos se deben cortar y pegar en una sola línea]


NOTA: "Microsoft Security Advisory", forma parte de un
servicio de alertas pensado para confirmar los informes de
fallos y proporcionar la información necesaria que ayude a los
usuarios a tomar las medidas necesarias para protegerse a si
mismos, o señalando los parches o cualquier otra clase de
solución.

Fuente:
Por Angela Ruiz
.vsantivirus.com


Guardar publicación en PDF

Otras noticias de interes:

 IE9 un navegador moderno?
Un estudio realizado por Firefox pone a prueba las últimas características y estándares incluidos en Internet Explorer 9 y Firefox 4. La conclusión, según este estudio, el navegador de código libre es mucho más compatible con HTML 5 que el desarrollado por Microsoft
 Ranking - Los virus más reportados en VSAntivirus (septiembre 2002)
Con apenas 24 horas de detectado, el W32/Bugbear.A (conocido también como Tanatos), ha ingresado en el último día de nuestras estadísticas de setiembre, con 30 casos de infección reportados.
 AV Comparatives analizo efectividad de los antivirus mas populares frente al malware
La compañía AV Comparatives, analizó la eficacia de diferentes antivirus frente a los últimos malware de la web, enfrentando a 19 de los antivirus más populares que existen, contra un poco más de 1.2 millones de programas contentivos de software malicioso, donde destacaron virus, troyanos, backdoors y demás programas considerados malware.
 MessageLabs provoca a los creadores de virus
"Los creadores de virus a través de Internet se convierten en inofensivas reliquias del pasado". "Expertos aseguran que desaparece la amenaza de los virus".

Después de leer estos titulares basados en unas declaraciones de la compañía británica MessageLabs tan sólo nos queda la duda de si forma parte de una burda táctica para provocar la creación de nuevos virus o si se trata de un intento desesperado de alcanzar cierta notoriedad en los medios de comunicación.

 Cuáles objetivos serán usados por piratas informáticos en 2011?
Informes de dos multinacionales tecnológicas evalúan los ataques que realizaron los cibrecriminales durante este año y pronostican el escenario que deberán enfrentar las empresas, el Estado y los usuarios finales en el año próximo.

Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • vulnerabilidad

  • remote

  • desktop

  • protocol

  • rdp

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql