El servicio "Escritorio remoto", permite crear sesiones virtuales en un equipo con alguna de las versiones mencionadas de Windows, para ejecutar aplicaciones y acceder a datos desde computadoras remotas.
Estas características están disponibles a través del Protocolo de escritorio remoto (RDP), un protocolo de presentación que permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server.
RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).
Según se ha hecho público en algunos foros y sitios de seguridad, la vulnerabilidad detectada, podría ser utilizada para realizar ataques de denegación de servicio (DoS), mediante peticiones creadas maliciosamente, y enviadas al protocolo RDP.
La explotación exitosa podría llegar a reiniciar el sistema, pero según Microsoft, no sería posible la ejecución remota de código, lo que disminuye las posibilidades de que un atacante pueda tomar el control del equipo afectado.
Además, como este servicio no está activo por defecto (salvo en Windows XP Media Center Edition), la vulnerabilidad no afecta a todos los usuarios.
Los sistemas afectados (si se activa el servicio), son los siguientes:
- Microsoft Windows 2000 Service Pack 4
- Microsoft Windows XP Service Pack 1
- Microsoft Windows XP Service Pack 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 (Itanium-based Systems)
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 SP1 (Itanium-based Systems)
- Microsoft Windows Server 2003 x64 Edition
Windows XP Home Edition no posee el servicio "Remote Desktop", aunque en cambio implementa la característica "Remote Assistance" (Asistencia remota), por lo que también es vulnerable si dicho servicio está habilitado.
Para mitigar un ataque que se aproveche de esta vulnerabilidad, y hasta que se publique un parche que la solucione, Microsoft recomienda utilizar cortafuegos, bloquear el puerto TCP/3389, desactivar si no son necesarios, los servicios "Terminal Services" o "Remote Desktop" (Escritorio
remoto), o utilizar IPsec (Internet Protocol Security), o VPN (Virtual Private Networks), para las conexiones.
* Más información:
Microsoft Security Advisory (904797)
Vulnerability in Remote Desktop Protocol (RDP) Could Lead to
Denial of Service
http://www.microsoft.com/technet/security/advisory/904797.mspx
Asesoramiento de Win32s Seguridad de Microsoft Vulnerabilidad en Protocolo de escritorio remoto podría provocar de denegación de servicio
http://support.microsoft.com/kb/904797
IPsec
http://www.microsoft.com/windowsserver2003/technologies/networking/ipsec/default.mspx
Virtual Private Networks
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/a08da8ea-a616-4422-bbd7-9cb8de066b29.mspx
[Algunos enlaces aparecen truncados por superar la cantidad de caracteres permitidos en el formato de este boletín. En todos los casos se deben cortar y pegar en una sola línea]
NOTA: "Microsoft Security Advisory", forma parte de un servicio de alertas pensado para confirmar los informes de fallos y proporcionar la información necesaria que ayude a los usuarios a tomar las medidas necesarias para protegerse a si mismos, o señalando los parches o cualquier otra clase de
solución.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com