• =?iso-8859-1?q?una-al-dia_=2815/03/2009=29_Falsificaci=F3n_a_trav=E9s_d

    From noticias@hispasec.com@2:341/201.99 to All on Mon Mar 16 22:50:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 15/03/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Falsificación a través de los servidores DNS y WINS en Windows
    --------------------------------------------------------------

    Dentro del conjunto de boletines de seguridad de marzo publicado el
    pasado martes por Microsoft y del que ya efectuamos un resumen, se
    cuenta el anuncio (en el boletín MS09-008) de una actualización
    importante para el servidor DNS y WINS que solventa cuatro
    vulnerabilidades que podrían ser aprovechadas por un atacante remoto
    para falsificar respuestas y redirigir tráfico de red hacia sus propios sistemas.

    El primero de los problemas reside en una vulnerabilidad de
    falsificación en el servidor de DNS de Windows causada porque no se hace
    uso de las respuestas cacheadas al recibir peticiones especialmente manipuladas, lo que podría permitir que los IDs de las siguientes
    transacciones sean más predecibles. Esto podría ser aprovechado por un
    atacante remoto para falsificar respuestas, pudiendo redirigir tráfico
    de Internet.

    Otra vulnerabilidad de falsificación en el servidor de DNS de Windows
    está causada porque no se cachean de forma adecuada ciertas respuestas
    DNS. Esto llevaría al servidor a hacer consultas innecesarias, lo que
    podría permitir que los IDs de las siguientes transacciones fueran más predecibles. Ésto podría ser aprovechado por un atacante remoto para
    falsificar respuestas, pudiendo redirigir tráfico de Internet.

    Existe una vulnerabilidad a ataques man-in-the-middle en el servidor de
    DNS cuando se usan las actualizaciones dinámicas y los ISATAP y WPAD
    todavía no se han registrado en el DNS. El problema está causado porque
    el servidor de DNS no valida de forma correcta quien puede registrar
    entradas WPAD en el servidor DNS. Esto podría ser aprovechado por un
    atacante remoto para falsificar un servidor web, pudiendo redirigir
    tráfico de Internet.

    Por último, también se ha corregido una vulnerabilidad similar a ataques man-in-the-middle en el servidor de WINS cuando se usan las
    actualizaciones dinámicas y los ISATAP y WPAD todavía no se han
    registrado en el WINS. El problema está causado porque el servidor de
    WINS no valida de forma correcta quien puede registrar entradas WPAD en
    el servidor WINS. Ésto podría ser aprovechado por un atacante remoto
    para falsificar un servidor web, pudiendo redirigir tráfico de Internet.

    Se recomienda actualizar los sistemas afectados mediante Windows Update
    o descargando los parches según sistema y versión desde la página del
    boletín de seguridad de Microsoft: http://www.microsoft.com/spain/technet/security/Bulletin/ms09-008.mspx

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3795/comentar

    Más información:

    Boletín de seguridad de Microsoft MS09-008 – Importante
    Vulnerabilidades en el servidor DNS y WINS podrían permitir la suplantación de identidad http://www.microsoft.com/spain/technet/security/Bulletin/ms09-008.mspx


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    15/03/2008: Actualización del kernel para Red Hat Enterprise Linux 4
    http://www.hispasec.com/unaaldia/3430

    15/03/2007: Última actualización del kernel de Linux corrige dos problemas de seguridad
    http://www.hispasec.com/unaaldia/3064

    15/03/2006: Nueva actualización crítica de GNUPG
    http://www.hispasec.com/unaaldia/2699

    15/03/2005: Falsificación de barra de estado en Firefox
    http://www.hispasec.com/unaaldia/2334

    15/03/2004: Administración de parches en la red de Microsoft
    http://www.hispasec.com/unaaldia/1968

    15/03/2003: Disponible versión 3.1 del libro electrónico "Seguridad y Criptografía"
    http://www.hispasec.com/unaaldia/1602

    15/03/2002: Corrupción de memoria en ZLIB
    http://www.hispasec.com/unaaldia/1237

    15/03/2001: Alerta: Magistr, un virus/gusano sofisticado y muy destructivo
    http://www.hispasec.com/unaaldia/872

    15/03/2000: FrEE exige a Telefónica que deje de jugar con nuestros datos
    http://www.hispasec.com/unaaldia/505

    15/03/1999: Windows 98 un peligro para la intimidad
    http://www.hispasec.com/unaaldia/139


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)