Pues parece ser que hay 3 nuevos parches para fallos de seguridad que hay q tener en cuenta. Dejo aqui la noticia 😛
Microsoft publicó tres nuevos boletines de seguridad, con sus respectivos parches, que afectan a diferentes productos.
El parche del boletín MS03-026, corrige una falla que permite a un atacante tomar el control de una computadora que ejecute
Windows. La vulnerabilidad afecta solo a Windows NT, 2000, XP y ServerT 2003.
El boletín MS03-027 contiene la solución para un problema que compromete a los usuarios de Windows XP únicamente.
Y por último, el boletín MS03-028, soluciona una falla que afecta al servidor Internet Security and Acceleration Server 2000 (ISA Server).
MS03-026 (Parche crítico)
Un desbordamiento de búfer en la interface RPC (Remote Procedure Call) permite la ejecución arbitraria de código.
El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.
Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).
Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un
mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios.
Además de la descarga de los parches necesarios, se recomienda bloquear todos aquellos puertos que no son utilizados.
Afecta a los siguientes sistemas únicamente:
Microsoft Windows NT® 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server™ 2003
Descarga y más información:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
http://www.microsoft.com/security/security_bulletins/MS03-026.asp
MS03-027 (Parche importante)
Un búfer no comprobado en el shell de Windows, puede comprometer al sistema. Este fallo solo afecta a usuarios de Windows XP, y puede permitir a un atacante la ejecución arbitraria de código.
El shell de Windows, brinda una variedad de funciones, además de crear el entorno de trabajo para la interface, como el escritorio. Permite organizar archivos y carpetas, ejecutar programas, etc.
Un búfer es un área en la memoria creado para almacenar datos en forma provisoria. Una de las funciones del shell, utilizada para extraer información personalizada de ciertas carpetas, posee un búfer que no comprueba el tamaño de los datos recibidos.
Es posible para un atacante explotar esta falla para poder ejecutar cualquier código en forma arbitraria, y sin autorización. Esto puede implementarse con la creación de un archivo DESKTOP.INI conteniendo atributos corruptos, y almacenado en una carpeta de cualquier recurso accesible por el usuario.
Cuando el usuario examina en el explorador la carpeta con el archivo modificado, puede ocurrir que su sistema falle, o que se ejecute algún código con los privilegios del usuario local.
El ataque solo puede producirse si el archivo .INI se coloca en una carpeta compartida.
Solo afecta a usuarios con Windows XP Service Pack 1. Los usuarios de Windows XP Gold no son afectados, como tampoco las demás versiones del sistema operativo.
Descarga del parche y más información
http://www.microsoft.com/technet/security/bulletin/ms03-027.asp
http://www.microsoft.com/security/security_bulletins/ms03-027.asp
MS03-028 (Parche importante)
Una falla en el servidor ISA permite un ataque Cross-Site Scripting (XSS), pudiéndose provocar la ejecución de un código no deseado.
ISA Server contiene varias páginas HTML, que le permite responder con un mensaje personalizado cuando se produce un error. La vulnerabilidad Cross-Site Scripting se produce por la manera que dichas páginas son manejadas bajo ciertas condiciones y con determinados errores.
Para explotar la falla, un atacante tendría que tener acceso al servidor y conocer sus políticas. Luego, tendría que crear manualmente una solicitud para provocar una respuesta con un mensaje de error. También tendría que crear una página o un enlace en un correo electrónico enviado a una víctima, para que ésta visite el sitio automáticamente.
Sólo afecta a usuarios con Microsoft® ISA Server.
Descarga y más información:
http://www.microsoft.com/technet/security/bulletin/ms03-028.asp
http://www.microsoft.com/security/security_bulletins/ms03-028.asp
Un Saludo!