Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad 0day en Windows

Vulnerabilidad 0day en Windows

Fecha de publicación: 
17/02/2011
Importancia: 
4 - Alta
Recursos afectados: 

Esta vulnerabilidad afecta a sistemas Windows que utilizan el protocolo de red BROWSER y están configurados como "Master Browser" en la red local.

Por ello, aunque todas las versiones de Windows son vulnerables, es más probable que se vean afectados servidores ejecutándose como Primary Domain Controller (PDC), ya que lo más común es que el PDC sea también el "Master Browser", aunque puede haber otros equipos que lo sean y por tanto ser vulnerables.

Los análisis realizados apuntan a que Windows Server 2003 es vulnerable a este fallo.

Descripción: 
Se produce en los equipos que son "Browser Master". Puede provocar una denegación de servicio (caída del servidor).
Solución: 

Se recomienda seguir la buena práctica de bloquear en el cortafuegos las conexiones desde fuera de la red a los puertos UDP y TCP 138, 139 y 445 de los equipos de la red interna.

Detalle: 

El protocolo BROWSER utiliza SMB y sirve para para descubrir recursos en la red. Puede ser implementado como un controlador del kernel (mrxsmb.sys o bowser.sys dependiendo de la versión de Windows).

La vulnerabilidad se produce en la función "BrowserWriteErrorLogEntry" y se debe a un integer underflow donde un valor de longitud de 32-bit pasa a valer -1. Esta vulnerabilidad se produce en la siguiente llamada a memcpy:

if ( Length > 0 ) {
RtlCopyMemory(StringOffset, InsertionString, Length*sizeof(WCHAR));

En la operación de copia anterior se producirá un error cuando la memoria inválida sea referenciada.

Un mensaje BROWSER mal formado puede provocar que el Primary Domain Controller ejecute el código vulnerable para explotar la vulnerabilidad.

Impacto:

La explotación de esta vulnerabilidad puede provocar una denegación de servicio (caída del servidor) y, aunque la ejecución remota de código es posible, es muy complicada de conseguir.