Mas información sobre el error en servidor DNS de Microsoft Windows

Hablábamos el otro día sobre este serio problema de seguridad de Microsoft Windows,

Hoy encontramos mas información al respecto en Hispasec.

Microsoft confirmaba a través de una notificación oficial el día 13, la existencia de una vulnerabilidad que estaba siendo aprovechada por atacantes «de forma muy limitada» según la propia compañía. El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.

Esto afectaría a un sistema sólo si mantiene un DNS (típicamente en servidores de Microsoft) y un potencial atacante tuviese acceso a unos puertos específicos. El ataque no sería posible exclusivamente a través de puerto 53, abierto habitualmente al exterior para las consultas DNS, sino que debe apoyarse de la capacidad de administración remota de DNS (a través de RPC) para explotar la vulnerabilidad y ejecutar código. Microsoft proporcionó un método para eliminar esta funcionalidad y proteger el sistema a falta de parche oficial.

Aun así, varios factores se han añadido a la ecuación para convertir esta vulnerabilidad en un verdadero peligro. Típicamente un controlador de dominio en red interna es también el servidor autorizado DNS del dominio. En una red interna, no suelen protegerse estos controladores tras un cortafuegos, o las reglas de filtrado pueden estar más relajadas. En ese caso, aunque no expuesto al exterior, el servidor podría quedar fácilmente comprometido desde la misma red interna. Si el controlador de dominio queda comprometido, el atacante habría llegado al corazón de una red interna controlada por el directorio activo.

El día 15, metasploit descubrió un exploit público capaz de aprovechar esta vulnerabilidad. Queda desde entonces abierta para todos la posibilidad de estudiar y experimentar con el fallo. El problema concreto parece estar en la función extractQuotedChar. Los ataques dejan de ser «limitados».

Además, aparece al poco tiempo un nuevo exploit (programado por Andrés Tarasco y Mario Ballano) que es capaz de aprovechar la vulnerabilidad sin necesidad de tener acceso al rango mencionado en un principio (1024-5000), sino que permitiría ejecutar código a través del puerto 445. Este puerto es usado para el protocolo SMB (Server Message Block) sobre TCP/IP, y se utiliza para el intercambio de ficheros, entre otros fines. Una vez más, este puerto no suele estar expuesto al exterior, pero mantiene e incluso agrava el problema en redes internas, donde estará abierto con casi toda seguridad. Este código también afecta a Windows 2003 con SP2.

Para colmo, se ha detectado un gusano que intenta aprovechar la vulnerabilidad. El nombre elegido es Rinbot, y una vez que logra ejecutar código, se conecta al dominio x.rofflewaffles.us y convierte a su víctima en zombie (parte de una botnet). La detección específica por parte de los antivirus es escasa todavía. Según el SANS, que ha usado VirusTotal para el análisis:

AhnLab-V3 2007.4.14.0 04.16.2007 Win32/IRCBot.worm.199680.I
AntiVir 7.3.1.52 04.16.2007 HEUR/Crypted
AVG 7.5.0.447 04.16.2007 Win32/CryptExe
DrWeb 4.33 04.16.2007 BackDoor.IRC.Sdbot.1299
eSafe 7.0.15.0 04.16.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 04.16.2007 suspicious
Kaspersky 4.0.2.24 04.16.2007 Backdoor.Win32.VanBot.bx
Prevx1 V2 04.16.2007 Malware.Trojan.Backdoor.Gen
Symantec 10 04.16.2007 W32.Rinbot.A
Webwasher-Gateway 6.0.1 04.16.2007 Heuristic.Crypted

Sospechamos que esta vulnerabilidad provocará un nuevo parche fuera del ciclo habitual de Microsoft. De lo contrario no habría solución oficial hasta al menos el ocho de mayo. Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000 e incluso 445 si no es necesario.

Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:

«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters»

se debe añadir un valor DWORD llamado «RpcProtocol» con el valor 4. Es importante destacar que es necesario reiniciar el servicio DNS para que el cambio surta efecto.


Más Información:

Monday update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/16/monday-update-on-microsoft-security-advisory-935964.aspx

Situation update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/15/situation-update-on-microsoft-security-advisory.aspx

Vulnerability in RPC on Windows DNS Server Could Allow Remote Code
Execution.
http://www.microsoft.com/technet/security/advisory/935964.mspx

New Rinbot scanning for port 1025 DNS/RPC
http://isc.sans.org/diary.php?storyid=2643&rss

DNS Vulnerability being Exploited in the Wild
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dns_exploit_time_is_upon_us.html

Ejecución de código arbitrario a través de RPC en servidor DNS de Microsoft Windows

Encuentro en Hispasec la siguiente noticia:

Ejecución de código arbitrario a través de RPC en servidor DNS de Microsoft Windows.

Este es un boletín con carácter de urgencia debido a la gravedad del fallo. Se ha encontrado una vulnerabilidad en el sistema DNS de Microsoft Windows que puede ser aprovechada por atacantes remotos para ejecutar código en el sistema.

El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas enviadas a un puerto entre el 1024 y 5000. Esto puede ser aprovechado por usuarios no autenticados para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.

Sólo se ven afectados los sistemas que ejecuten este servicio (DNS), que suele ser la gama «server» de Microsoft. Desde algunas fuentes afirman que ya se están produciendo ataques intentando aprovechar el fallo.

Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000.

Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:
«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters»
se debe añadir un valor DWORD llamado «RpcProtocol» con el valor 4.

Mas información.

Generador de claves WEP

generadorwep3.jpg

Las redes inalámbricas son un agujero de seguridad en muchos casos. Es bastante fácil conectarse a una red wifi de un vecino, o por la calle. En unos casos el usuario ha decidido dejarla asi, pero en otros es por desconocimiento. Para evitar esos problemas se debe poner una clave que sea lo suficientemente segura.

La Asociación de Internautas pone a disposición de todos, un generador de claves WEP, que permite securizar una red inalámbrica. Con este programa es posible poner una contraseña desde 64 a 256 bits, tanto ASCII como hexadecimal. De esta manera conseguiremos evitar accesos indeseados.

De todas formas si tu intención es compartir la red wifi, no hace falta que lo pongas 😉

Los sitios mas peligrosos de Internet

Enrique postea sobre un informe sobre los paises mas peligrosos en internet, referidos a los ataques phising, exploits, etc.

malweb.jpg

España no está entre los peores, hay paises donde el nivel de inseguridad es enorme.

El artículo está aqui en formato PDF

Los comentarios, abiertos

Desde hace unas semanas teníamos puesto un pequeño pluggin en los comentarios de este blog, para impedir los comentarios spam que habían supuesto un quebradero de cabeza.

Pusimos uno que preguntaba por el resultado de una suma, pero ante las quejas de muchos de vosotros, y la comprobación de que realmente fallba bastante, lo hemos deshabilitado.

A partir de hoy no hay ningún filtro. Si no volvemos a tener problemas, lo dejaremos con solo el akismet, y si somos objetivo de algún spammer, pensaremos en poner otro. ¿Alguna sugerencia?

Novedades en NOTEFI, semana 12-2007

Esta semana hemos hablado en notefi de lo siguiente:

Nuevo correo falso con el Santander como reclamo

Trabajo nada claro

II Campaña contra el fraude online y por la seguridad en la red

Ataques a usuarios de Amazon, MySpace y Banco Santander

Desde Rusia con amor

Contactos sospechosos

Paradojas de la seguridad

martillo-rompecristales.jpg

La foto superior está hecha en Alicante, alguno de los trenes de allí tiene este martillo que sirve para romper los cristales. Paradójicamente hay que romper el cristal para acceder a él. Desconozco si hay otro martillo cercano que permite romper este cristal. En cualquier caso se trata de una curiosa situación.

Es como cuando pones contraseña al fichero donde guardas las contraseñas, está muy bien, pero como pierdas esa contraseña, pierdes todas.

Claro que para evitar eso, se pueden usar técnicas como esta:

lapicero-claves.jpg

¿Que mejor sitio para las contraseñas que unos posits junto al monitor. Aunque parezca exagerado hay mucha gente que lo tiene asi, o como mucho el posit está pegado en el primer cajón de la mesa.

Son los dos extremos, la seguridad llevada a una situación cíclica infinita, o a una absoluta falta de ella.

Via Microsiervos y Laboratorio Hispasec.

Madrid, ciudad de zombis

screaming-zombie.jpg

Que nadie se asuste, no es que la capital de España esté plagada de estos zombis, mas bien me estoy refiriendo a estos otros.

Según leo en este artículo el 6% de los correos basura sale de Madrid. Parece un poco exagerado, puesto que el lugar de España como país en la misma lista, es el 9º. Es decir, casi todos los correos basura que salen de España, salen de Madrid.

Gracias por la información Emilio

Spam telefónico

imagen017.jpg

Acabo de recibir una llamada telefónica (al fijo de la oficina), y una señorita, o señora, me ha informado que acababa de ser seleccionado entre un montón de teléfonos (que suerte tengo), para participar en un sorteo, dónde podría ganar miles de euros si acertaba una pregunta.

La empresa, según ella era EUROMILLONESDIRECTO. Amablemente le he dicho que no me interesaba, me olía mal el negocio. Pongo a Google a trabajar y me da como resultado una cuantas webs que cuentan lo mismo y un poco mas. Al parecer el «negocio» consiste en solicitarte un pequeño importe (12 euros), por una apuesta que según ellos cuesta 1500. Pero como lo hacen con mucha mas gente, el beneficio es importante.

Me fastidia no haberle seguido un poco mas la corriente y haber sacado un poco mas de información.