Un búfer no comprobado en Universal Plug and Play puede poner en peligro el sistema en Windows XP

Seleccione idioma Seleccione idioma
Id. de artículo: 315000 - Ver los productos a los que se aplica este artículo
Este artículo se publicó anteriormente con el número E315000
Expandir todo | Contraer todo

En esta página

Síntomas

Los equipos pueden utilizar el servicio Plug and Play universal (UPnP) para descubrir y utilizar dispositivos de red. Microsoft Windows Millennium Edition (Me) y Microsoft Windows XP incluyen servicios UPnP, pero Microsoft Windows 98 y Microsoft Windows 98 Segunda edición no los incluyen. Sin embargo, el servicio UPnP puede instalarse en un equipo basado en Windows 98 o en Windows 98 Segunda edición si instala el cliente de Conexión compartida a Internet (ICS) incluido en Windows XP.

En este artículo se describen dos vulnerabilidades que afectan a la implementación de UPnP en diversos productos. Si bien estas vulnerabilidades no están relacionadas entre sí, ambas afectan a cómo los equipos preparados para UPnP procesan el descubrimiento de nuevos dispositivos en la red.

La primera vulnerabilidad es un desbordamiento del búfer. Existe un búfer sin comprobar en uno de los componentes de Windows XP que procesan directivas NOTIFY (mensajes que anuncian la disponibilidad de dispositivos preparados para UPnP en la red). Al enviar una directiva NOTIFY mal construida, sería posible que un atacante hiciera que se ejecutara código en el contexto del servicio UPnP, que se ejecuta con privilegios de sistema en Windows XP. En Windows 98 y Windows Millennium Edition no hay contextos de seguridad, y todo el código se ejecuta como parte del sistema operativo. Esto permitiría al atacante obtener el control total del equipo.

La segunda vulnerabilidad se produce porque el servicio UPnP no limita suficientemente los pasos por los cuales el servicio UPnP obtendrá información acerca de cómo se utiliza un dispositivo recién descubierto. En la directiva NOTIFY enviada por un nuevo dispositivo UPnP hay información que indica a los equipos interesados dónde pueden obtener su descripción de dispositivo, que enumera los servicios ofrecidos por el dispositivo y ofrece instrucciones de cómo utilizarlos. Por diseño, la descripción de dispositivo puede residir en un servidor de terceros en lugar de en el propio dispositivo. Sin embargo, las implementaciones de UPnP no regulan correctamente cómo se realiza esta operación y esto produce dos situaciones diferentes de denegación de servicio.

En el primer caso de denegación de servicio, el atacante podría enviar una directiva NOTIFY a un equipo preparado para UPnP que especificara que la descripción de dispositivo se puede descargar de un puerto determinado de un servidor concreto. Si el servidor estaba configurado para devolver las solicitudes de descarga al servicio UPnP (haciendo que el servicio Eco se ejecute en el puerto al que se ha redirigido el equipo), se puede hacer que el equipo entre en un ciclo de descarga infinito que podría consumir parte o toda la disponibilidad del sistema. Un atacante podría elaborar y enviar esta directiva directamente al equipo de su víctima utilizando la dirección IP del equipo. O bien, el atacante podría enviar esta misma directiva a un dominio de difusión y multidifusión, y atacar todos los equipos basados en Windows XP de dicho dominio, lo que consumiría parte o toda la disponibilidad de dichos sistemas.

En el segundo caso de denegación de servicio, un atacante podría especificar un servidor de terceros como host para la descripción de dispositivo en la directiva NOTIFY. Si suficientes equipos respondieran a la directiva, podría inundarse el servidor de terceros con solicitudes no válidas, lo que constituiría un ataque distribuido de denegación de servicio. Como ocurre en el primer caso de denegación de servicio, un atacante podría enviar las directivas a la víctima directamente, o a un domino de difusión o multidifusión.

Factores atenuantes

General

Podrían utilizarse métodos estándar de servidor de seguridad (en concreto, bloquear los puertos 1900 y 5000) para proteger las redes corporativas frente a ataques procedentes de Internet.

Windows 98 y Windows 98 Segunda edición

  • Estos sistemas operativos no integran compatibilidad con UPnP. Los equipos basados en Windows 98 o en Windows 98 Segunda edición sólo se verían afectados si el cliente ICS de Windows XP estuviera instalado en el equipo.
  • Los equipos basados en Windows 98 o en Windows 98 Segunda edición que tienen instalado el cliente ICS desde un equipo basado en Windows XP al que ya se haya aplicado esta revisión no son vulnerables.

Windows Millennium Edition

Windows Millennium Edition integra compatibilidad con UPnP pero, de manera predeterminada, no está instalada ni se ejecuta. Sin embargo, algunos OEM configuran los equipos de forma que el servicio UPnP se instala y ejecuta.

Windows XP

Servidor de seguridad de conexión a Internet (ICF), que se ejecuta de manera predeterminada, impediría que un atacante organizara con éxito un ataque dirigido. Sin embargo, como ICF no bloquea el tráfico entrante de difusión o multidifusión, no serviría de protección frente a dichos ataques.

Solución

Para resolver este problema, obtenga el Service Pack más reciente para Windows XP. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322389 Cómo obtener el Service Pack más reciente para Windows XP
Los archivos siguientes pueden descargarse desde el Centro de descarga de Microsoft:
Inglés (EE.UU.):
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_enu.exe

Árabe:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_ara.exe

Chino (simplificado):
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_chs.exe

Chino (tradicional):
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_cht.exe

Checo:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_csy.exe

Danés:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_dan.exe

Holandés:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_nld.exe

Finlandés:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_fin.exe

Francés:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_fra.exe

Alemán:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_deu.exe

Griego:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_ell.exe

Hebreo:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_heb.exe

Húngaro:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_hun.exe

Italiano:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_ita.exe

Japonés:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_jpn.exe

Coreano:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_kor.exe

Noruego:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_nor.exe

Polaco:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_plk.exe

Portugués:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_ptg.exe

Portugués (Brasil):
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_ptb.exe

Ruso:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_rus.exe

Español:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_esn.exe

Sueco:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_sve.exe

Turco:
Contraer esta imagenAmpliar esta imagen
Descargar
Descargar ahora Q315000_WXP_SP1_x86_trk.exe
Fecha de aparición: 20 de diciembre de 2001

Para obtener información adicional acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591 Cómo obtener archivos de soporte técnico de Microsoft desde los servicios en línea
Microsoft exploró este archivo en busca de virus con el software de detección de virus más reciente disponible en la fecha de publicación. Asimismo, el archivo se almacenó en servidores seguros que ayudan a impedir la realización de cambios no autorizados. La versión en inglés de esta revisión debe tener los atributos de archivo siguientes u otros posteriores:
   Fecha       Hora   Versión    Tamaño  Nombre de archivo
   ------------------------------------------------------
   18-dic-2001   15:12  6.0.2448.0    324.608  Netsetup.exe
   17-dic-2001    18:02  5.1.2600.23   26.624  Ssdpapi.dll
   17-dic-2001    18:02  5.1.2600.23   41.472  Ssdpsrv.dll
   17-dic-2001    18:02  5.1.2600.23  119.808  Upnp.dll
   06-dic-2001    10:58  5.1.2600.22  245.248  Update.exe
   18-dic-2001    15:53                32.573  Update.inf
   18-dic-2001    17:27                   294  Update.ver
				

Estado

Microsoft ha confirmado que este problema puede causar cierto grado de vulnerabilidad de la seguridad en Windows XP. Este problema se corrigió por primera vez en el Service Pack 1 de Windows XP.

Más información

Para obtener información adicional acerca de cómo corregir este problema en otros sistemas operativos, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
314757 Un búfer sin comprobar en Universal Plug and Play puede poner en peligro el sistema en Windows Millennium Edition
314941 Un búfer sin comprobar en Universal Plug and Play puede poner en peligro el sistema en Windows 98
Para obtener más información acerca de estas vulnerabilidades, visite el siguiente sitio Web de Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS01-059.mspx

Propiedades

Id. de artículo: 315000 - Última revisión: miércoles, 29 de marzo de 2006 - Versión: 3.5
La información de este artículo se refiere a:
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional
Palabras clave: 
kbqfe kbhotfixserver kbbug kbenv kbfix kbnetwork kbsecurity kbwinxpsp1fix KB315000

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com