0

Se ha descubierto una vulnerabilidad en Windows, por la que un atacante remoto no autenticado puede provocar una denegación de servicio u obtener el control completo de un sistema vulnerable. El problema lo causa un fallo de desbordamiento de pila en una función dentro del driver "mrxsmb.sys" cuando se procesan peticiones de selección de navegador malformadas. Esto puede provocar que los atacantes remotos no autenticados hagan fallar el sistema afectado o puedan potencialmente ejecutar código con privilegios elevados.

Esta vulnerabilidad se ha confirmado para Windows Server 2003 SP2 y Windows XP SP3 completamente parcheados (en concreto la versión 5.2.3790.4671 de la librería mrxsmb.sys), aunque otras versiones pueden estar igualmente afectadas.

Solución: Microsoft no ha publicado ninguna información al respecto, pero se recomiendan filtrar los puertos 138, 139 y 445, y restringir el acceso a los equipos potencialmente vulnerables a usuarios de confianza.

Más Información:
http://secunia.com/advisories/43299
http://www.vupen.com/english/advisories/2011/0394
http://seclists.org/fulldisclosure/2011/Feb/285
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0284.html


fuente: csirtcv.es

0 comentarios: