Logo Web Xombra.com

Sitios Web Promocionados

Visitalos!

Xombra.com  - Seguridad Informatica!

Nube de TAGS

vulnerabilidad remote desktop protocol rdp xombra microsoft publico nuevo aviso seguridad security advisories advierte componente quot escritorio remoto windows xp

.:Categorías:.

Aniversarios (11) Apple (31) Bugs (1917) Exploits (26) Gnu/linux (804) Hack (505) Información (22) Microsoft Windows (189) Mozilla (117) Noticias (701) Opinion (325) Php (46) Seguridad (994) Virus Y Troyanos (737)

Vulnerabilidad en Remote Desktop Protocol (RDP) - xombra.com

Microsoft publicó una nuevo aviso de seguridad (Microsoft
Security Advisories 904797), donde advierte sobre una
vulnerabilidad en el componente "Escritorio remoto" (Remote
Desktop) de Windows XP, 2000 y 2003.

El servicio "Escritorio remoto", permite crear sesiones
virtuales en un equipo con alguna de las versiones mencionadas
de Windows, para ejecutar aplicaciones y acceder a datos desde
computadoras remotas.

Estas características están disponibles a través del Protocolo
de escritorio remoto (RDP), un protocolo de presentación que
permite que un terminal basado en Windows u otros clientes
también bajo Windows, puedan comunicarse con un servidor
Terminal Server.

RDP funciona a través de cualquier conexión TCP/IP, incluidas
una conexión de acceso telefónico, una red de área local
(LAN), una red de área extensa (WAN), una Red digital de
servicios integrados (ISDN), DSL o una Red privada virtual
(VPN).

Según se ha hecho público en algunos foros y sitios de
seguridad, la vulnerabilidad detectada, podría ser utilizada
para realizar ataques de denegación de servicio (DoS),
mediante peticiones creadas maliciosamente, y enviadas al
protocolo RDP.

La explotación exitosa podría llegar a reiniciar el sistema,
pero según Microsoft, no sería posible la ejecución remota de
código, lo que disminuye las posibilidades de que un atacante
pueda tomar el control del equipo afectado.

Además, como este servicio no está activo por defecto (salvo
en Windows XP Media Center Edition), la vulnerabilidad no
afecta a todos los usuarios.

Los sistemas afectados (si se activa el servicio), son los
siguientes:

- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition

Windows XP Home Edition no posee el servicio "Remote Desktop",
aunque en cambio implementa la característica "Remote
Assistance" (Asistencia remota), por lo que también es
vulnerable si dicho servicio está habilitado.

Para mitigar un ataque que se aproveche de esta
vulnerabilidad, y hasta que se publique un parche que la
solucione, Microsoft recomienda utilizar cortafuegos, bloquear
el puerto TCP/3389, desactivar si no son necesarios, los
servicios "Terminal Services" o "Remote Desktop" (Escritorio
remoto), o utilizar IPsec (Internet Protocol Security), o VPN
(Virtual Private Networks), para las conexiones.


* Más información:

Microsoft Security Advisory (904797)
Vulnerability in Remote Desktop Protocol (RDP) Could Lead to
Denial of Service
http://www.microsoft.com/technet/security/advisory/904797.mspx

Asesoramiento de Win32s Seguridad de Microsoft Vulnerabilidad
en Protocolo de escritorio remoto podría provocar de
denegación de servicio
http://support.microsoft.com/kb/904797

IPsec
http://www.microsoft.com/windowsserver2003/technologies/networking/ipsec/default.mspx

Virtual Private Networks
http://www.microsoft.com/technet/prodtechnol/windowsserver2003 /library/ServerHelp/a08da8ea-a616-4422-bbd7-9cb8de066b29.mspx

[Algunos enlaces aparecen truncados por superar la cantidad de
caracteres permitidos en el formato de este boletín. En todos
los casos se deben cortar y pegar en una sola línea]


NOTA: "Microsoft Security Advisory", forma parte de un
servicio de alertas pensado para confirmar los informes de
fallos y proporcionar la información necesaria que ayude a los
usuarios a tomar las medidas necesarias para protegerse a si
mismos, o señalando los parches o cualquier otra clase de
solución.

Fuente:
Por Angela Ruiz
.vsantivirus.com



Publicado el: 18/07/2005
Por: Manny
Visto: 5224177 Veces


Imprimir PDF