Un búfer no comprobado en Universal Plug and Play puede poner en peligro el sistema en Windows XP

Ha finalizado el soporte técnico para Windows XP

Microsoft puso fin al soporte técnico para Windows XP el 8 de abril de 2014. Este cambio ha afectado a las actualizaciones de software y las opciones de seguridad. Sepa qué significa esto en su caso y cómo puede mantenerse protegido.

Este artículo se publicó anteriormente con el número E315000
Este artículo se ha archivado. Se ofrece "tal cual" y no se volverá a actualizar.
Síntomas
Los equipos pueden utilizar el servicio Plug and Play universal (UPnP) para descubrir y utilizar dispositivos de red. Microsoft Windows Millennium Edition (Me) y Microsoft Windows XP incluyen servicios UPnP, pero Microsoft Windows 98 y Microsoft Windows 98 Segunda edición no los incluyen. Sin embargo, el servicio UPnP puede instalarse en un equipo basado en Windows 98 o en Windows 98 Segunda edición si instala el cliente de Conexión compartida a Internet (ICS) incluido en Windows XP.

En este artículo se describen dos vulnerabilidades que afectan a la implementación de UPnP en diversos productos. Si bien estas vulnerabilidades no están relacionadas entre sí, ambas afectan a cómo los equipos preparados para UPnP procesan el descubrimiento de nuevos dispositivos en la red.

La primera vulnerabilidad es un desbordamiento del búfer. Existe un búfer sin comprobar en uno de los componentes de Windows XP que procesan directivas NOTIFY (mensajes que anuncian la disponibilidad de dispositivos preparados para UPnP en la red). Al enviar una directiva NOTIFY mal construida, sería posible que un atacante hiciera que se ejecutara código en el contexto del servicio UPnP, que se ejecuta con privilegios de sistema en Windows XP. En Windows 98 y Windows Millennium Edition no hay contextos de seguridad, y todo el código se ejecuta como parte del sistema operativo. Esto permitiría al atacante obtener el control total del equipo.

La segunda vulnerabilidad se produce porque el servicio UPnP no limita suficientemente los pasos por los cuales el servicio UPnP obtendrá información acerca de cómo se utiliza un dispositivo recién descubierto. En la directiva NOTIFY enviada por un nuevo dispositivo UPnP hay información que indica a los equipos interesados dónde pueden obtener su descripción de dispositivo, que enumera los servicios ofrecidos por el dispositivo y ofrece instrucciones de cómo utilizarlos. Por diseño, la descripción de dispositivo puede residir en un servidor de terceros en lugar de en el propio dispositivo. Sin embargo, las implementaciones de UPnP no regulan correctamente cómo se realiza esta operación y esto produce dos situaciones diferentes de denegación de servicio.

En el primer caso de denegación de servicio, el atacante podría enviar una directiva NOTIFY a un equipo preparado para UPnP que especificara que la descripción de dispositivo se puede descargar de un puerto determinado de un servidor concreto. Si el servidor estaba configurado para devolver las solicitudes de descarga al servicio UPnP (haciendo que el servicio Eco se ejecute en el puerto al que se ha redirigido el equipo), se puede hacer que el equipo entre en un ciclo de descarga infinito que podría consumir parte o toda la disponibilidad del sistema. Un atacante podría elaborar y enviar esta directiva directamente al equipo de su víctima utilizando la dirección IP del equipo. O bien, el atacante podría enviar esta misma directiva a un dominio de difusión y multidifusión, y atacar todos los equipos basados en Windows XP de dicho dominio, lo que consumiría parte o toda la disponibilidad de dichos sistemas.

En el segundo caso de denegación de servicio, un atacante podría especificar un servidor de terceros como host para la descripción de dispositivo en la directiva NOTIFY. Si suficientes equipos respondieran a la directiva, podría inundarse el servidor de terceros con solicitudes no válidas, lo que constituiría un ataque distribuido de denegación de servicio. Como ocurre en el primer caso de denegación de servicio, un atacante podría enviar las directivas a la víctima directamente, o a un domino de difusión o multidifusión.

Factores atenuantes

General

Podrían utilizarse métodos estándar de servidor de seguridad (en concreto, bloquear los puertos 1900 y 5000) para proteger las redes corporativas frente a ataques procedentes de Internet.

Windows 98 y Windows 98 Segunda edición

  • Estos sistemas operativos no integran compatibilidad con UPnP. Los equipos basados en Windows 98 o en Windows 98 Segunda edición sólo se verían afectados si el cliente ICS de Windows XP estuviera instalado en el equipo.
  • Los equipos basados en Windows 98 o en Windows 98 Segunda edición que tienen instalado el cliente ICS desde un equipo basado en Windows XP al que ya se haya aplicado esta revisión no son vulnerables.

Windows Millennium Edition

Windows Millennium Edition integra compatibilidad con UPnP pero, de manera predeterminada, no está instalada ni se ejecuta. Sin embargo, algunos OEM configuran los equipos de forma que el servicio UPnP se instala y ejecuta.

Windows XP

Servidor de seguridad de conexión a Internet (ICF), que se ejecuta de manera predeterminada, impediría que un atacante organizara con éxito un ataque dirigido. Sin embargo, como ICF no bloquea el tráfico entrante de difusión o multidifusión, no serviría de protección frente a dichos ataques.
Solución
Para resolver este problema, obtenga el Service Pack más reciente para Windows XP. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322389 Cómo obtener el Service Pack más reciente para Windows XP
Los archivos siguientes pueden descargarse desde el Centro de descarga de Microsoft:
Fecha de aparición: 20 de diciembre de 2001

Para obtener información adicional acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591 Cómo obtener archivos de soporte técnico de Microsoft desde los servicios en línea
Microsoft exploró este archivo en busca de virus con el software de detección de virus más reciente disponible en la fecha de publicación. Asimismo, el archivo se almacenó en servidores seguros que ayudan a impedir la realización de cambios no autorizados.La versión en inglés de esta revisión debe tener los atributos de archivo siguientes u otros posteriores:
   Fecha       Hora   Versión    Tamaño  Nombre de archivo   ------------------------------------------------------   18-dic-2001   15:12  6.0.2448.0    324.608  Netsetup.exe   17-dic-2001    18:02  5.1.2600.23   26.624  Ssdpapi.dll   17-dic-2001    18:02  5.1.2600.23   41.472  Ssdpsrv.dll   17-dic-2001    18:02  5.1.2600.23  119.808  Upnp.dll   06-dic-2001    10:58  5.1.2600.22  245.248  Update.exe   18-dic-2001    15:53                32.573  Update.inf   18-dic-2001    17:27                   294  Update.ver				

Estado
Microsoft ha confirmado que este problema puede causar cierto grado de vulnerabilidad de la seguridad en Windows XP. Este problema se corrigió por primera vez en el Service Pack 1 de Windows XP.
Más información
Para obtener información adicional acerca de cómo corregir este problema en otros sistemas operativos, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
314757 Un búfer sin comprobar en Universal Plug and Play puede poner en peligro el sistema en Windows Millennium Edition
314941 Un búfer sin comprobar en Universal Plug and Play puede poner en peligro el sistema en Windows 98
Para obtener más información acerca de estas vulnerabilidades, visite el siguiente sitio Web de Microsoft:
revisión de seguridad dos KbSECVulnerability KbSECHack KBSECBulletin
Propiedades

Id. de artículo: 315000 - Última revisión: 01/12/2015 19:31:38 - Revisión: 3.5

Microsoft Windows XP Home Edition, Microsoft Windows XP Professional

  • kbnosurvey kbarchive kbqfe kbhotfixserver kbbug kbenv kbfix kbnetwork kbsecurity kbwinxpsp1fix KB315000
Comentarios