MS02-051: Un error de cifrado en el protocolo RDP puede permitir la revelación de información

Ha finalizado el soporte técnico para Windows XP

Microsoft puso fin al soporte técnico para Windows XP el 8 de abril de 2014. Este cambio ha afectado a las actualizaciones de software y las opciones de seguridad. Sepa qué significa esto en su caso y cómo puede mantenerse protegido.

Este artículo se ha archivado. Se ofrece "tal cual" y no se volverá a actualizar.
Síntomas
Los equipos con Windows utilizan el Protocolo de escritorio remoto (RDP) para proporcionar sesiones de terminal remoto a los clientes. El protocolo transmite al cliente remoto información acerca del teclado, mouse (ratón) y vídeo a la sesión del terminal. Este protocolo es utilizado por Servicios de Terminal Server en Microsoft Windows NT 4.0 y Windows 2000, y por Escritorio remoto en Windows XP. Dos vulnerabilidades de seguridad, los cuales son corregidos por la revisión que se describe en este artículo, se han descubierto en varias implementaciones RDP.

La primera vulnerabilidad implica la manera en que se implementa el cifrado de sesión en determinadas versiones del RDP. Todas las implementaciones RDP permiten el cifrado de los datos de una sesión RDP. Sin embargo, en las versiones de RDP que se incluyen en Windows 2000 y Windows XP, las sumas de comprobación de los datos de sesión de texto sin formato se envían sin que sean cifradas. Un atacante que pueda "conocer" y registrar una sesión RDP debe ser capaz de conducir un ataque criptoanalítico directo contra las sumas de comprobación y para recuperar el tráfico de la sesión.

La segunda vulnerabilidad implica la manera en que la implementación RDP de Windows XP maneja paquetes de datos que están mal formados de una manera particular. Cuando RDP recibe esos paquetes de datos, el servicio de Escritorio remoto deja funcionar. Cuando este problema se produce, también Windows deja funcionar correctamente. Un atacante no tiene que ser autenticado en un equipo afectado para entregar paquetes de este tipo a un equipo afectado.

NOTA: de manera predeterminada, las sesiones RDP se habilitan en Windows NT 4.0 Terminal Server Edition, pero no en otras versiones de Windows. Sin embargo, ninguna de estas vulnerabilidades se produce en Windows NT 4.0 Terminal Server Edition.
Solución

Windows XP

Para resolver este problema, obtenga el Service Pack más reciente para Windows XP o la actualización individual para este problema específico. Para obtener información adicional acerca del Service Pack, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
322389 Cómo obtener el Service Pack más reciente para Windows XP

Información de descarga de actualización individual

Los archivos siguientes pueden descargarse del Centro de descarga de Microsoft:

Windows XP Professional y Windows XP Home Edition: Windows XP 64-Bit Edition: Fecha de aparición: 18.09.02

Para obtener información adicional acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591 Cómo obtener Archivos de soporte técnico de Microsoft desde los servicios en línea
Microsoft exploró este archivo en busca de virus con el software de detección de virus más actual disponible en la fecha de publicación. Asimismo, el archivo se almacenó en servidores seguros que ayudan a impedir la realización de cambios no autorizados.

Información acerca de la instalación

Una vez aplicada esta actualización, debe reiniciar el equipo. La actualización admite los siguientes modificadores para la instalación:
  • /?: muestra la lista de modificadores de instalación.
  • /u: modo desatendido.
  • /f: se exige el cierre de otros programas cuando se apaga el equipo.
  • /n: no se hace copia de seguridad de los archivos para la desinstalación.
  • /o: se sobrescriben los archivos OEM sin solicitar confirmación.
  • /z: no se reinicia cuando se completa la instalación.
  • /q: modo silencioso (sin intervención del usuario).
  • /l: se muestran las revisiones instaladas.
  • /x: se extraen los archivos sin ejecutar el programa de instalación.
Por ejemplo, la siguiente línea de comandos instala la actualización sin que intervenga el usuario y, después, no hace que se reinicie el equipo:
q324380_wxp_sp1_x86_enu /q /m /z
ADVERTENCIA: el equipo seguirá siendo vulnerable hasta que lo reinicie.

Información de archivo

La versión en inglés de esta revisión tiene los atributos de archivo enumerados en la siguiente tabla u otros posteriores. Las fechas y las horas de estos archivos se muestran según el Horario universal coordinado (UTC). Cuando vea la información de archivo, se convertirá a la hora local. Para ver la diferencia entre la hora UTC y la hora local, utilice la ficha Zona horaria de la herramienta Fecha y hora del Panel de control.

Los siguientes archivos se instalaron en la carpeta %Windir%\System32\Drivers:
   Fecha        Hora   Versión      Tamaño   Nombre de archivo   -----------------------------------------------------------   18-Jul-2002  22:54  5.1.2600.48   87.048  Rdpdd.dll     18-Jul-2002  22:54  5.1.2600.48  108.168  Rdpwd.sys     18-Jul-2002  22:55  5.1.2600.48  259.848  Rdpdd.dll 64-bit   18-Jul-2002  22:55  5.1.2600.48  359.304  Rdpwd.sys 64-bit				

Volver al principio

Windows 2000

Ahora hay disponible una revisión admitida por Microsoft, pero sólo se diseñó para corregir el problema descrito en este artículo. Únicamente debe aplicarse en equipos que se consideren vulnerables a ataques. Para determinar el grado de vulnerabilidad de un equipo, debe tener en cuenta su accesibilidad física, la conectividad de red y a Internet, y otros factores. Consulte el Microsoft Security Bulletin asociado como ayuda para determinar el grado de riesgo. Se efectuarán pruebas adicionales de esta revisión. Si su equipo está en riesgo, Microsoft recomienda que aplique la revisión lo antes posible. De lo contrario, espere al siguiente Service Pack de Windows 2000 que contenga esta solución.

Para resolver este problema inmediatamente, descargue la revisión siguiendo las instrucciones incluidas más adelante en este artículo o póngase en contacto con los Servicios de soporte técnico de Microsoft para obtenerla. Para obtener una lista completa de la información y números de teléfono del servicio de soporte técnico de Microsoft acerca de los costos del soporte técnico, visite el siguiente sitio Web de Microsoft:NOTA: en casos especiales, los costos derivados normalmente de las llamadas al soporte técnico pueden cancelarse si un profesional de soporte técnico de Microsoft determina que una actualización específica resolverá el problema. Los costos habituales de soporte se aplicarán a las preguntas y temas de soporte técnico adicionales que no reúnan las condiciones necesarias para la actualización en cuestión.

Información de descarga

El archivo siguiente se puede descargar desde el Centro de descarga de Microsoft:
Fecha de aparición: 18.09.02

Para obtener información adicional acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591 Cómo obtener Archivos de soporte técnico de Microsoft desde los servicios en línea
Microsoft exploró este archivo en busca de virus. con el software de detección de virus más actual disponible en la fecha de publicación. Asimismo, el archivo se almacenó en servidores seguros que ayudan a impedir la realización de cambios no autorizados.

Información acerca de la instalación

Una vez aplicada esta actualización, debe reiniciar el equipo. La actualización admite los siguientes modificadores para la instalación:
  • /?: muestra la lista de modificadores de instalación.
  • /u: modo desatendido.
  • /f: se exige el cierre de otros programas cuando se apaga el equipo.
  • /n: no se hace copia de seguridad de los archivos para la desinstalación.
  • /o: se sobrescriben los archivos OEM sin solicitar confirmación.
  • /z: no se reinicia cuando se completa la instalación.
  • /q: modo silencioso (sin intervención del usuario).
  • /l: se muestran las revisiones instaladas.
  • /x: se extraen los archivos sin ejecutar el programa de instalación.
Por ejemplo, la siguiente línea de comandos instala la actualización sin que intervenga el usuario y, después, no hace que se reinicie el equipo:
q324380_w2k_sp4_x86_en /q /m /z
ADVERTENCIA: el equipo seguirá siendo vulnerable hasta que lo reinicie.

Información de archivo

La versión en inglés de esta revisión tiene los atributos de archivo enumerados en la siguiente tabla u otros posteriores. Las fechas y las horas de estos archivos se muestran según el Horario universal coordinado (UTC). Cuando vea la información de archivo, se convertirá a la hora local. Para ver la diferencia entre la hora UTC y la hora local, utilice la ficha Zona horaria de la herramienta Fecha y hora del Panel de control.

El archivo siguiente se instaló en la carpeta %Windir%\System32\Drivers:
   Fecha        Hora   Versión        Tamaño  Nombre de archivo   ------------------------------------------------------------   11-Jun-2002  20:12  5.0.2195.5880  89.400  Rdpwd.sys				
NOTA: debido a las interdependencias entre archivos, esta actualización requiere el Service Pack 2 (SP2) o el Service Pack 3 (SP3) de Windows 2000. Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
260910 Cómo obtener el Service Pack más reciente para Windows 2000

Volver al principio
Estado
Microsoft ha confirmado que se trata de un problema que puede causar un cierto grado de vulnerabilidad de la seguridad en los productos de Microsoft enumerados al principio de este artículo. Este problema se corrigió por primera vez en el Service Pack 1 de Windows XP.
Más información
Para obtener más información acerca de esta vulnerabilidad, visite el siguiente sitio Web de Microsoft:
security_patch
Propiedades

Id. de artículo: 324380 - Última revisión: 02/24/2014 06:11:47 - Revisión: 3.1

Service Pack 1 de Microsoft Windows 2000, Service Pack 2 de Microsoft Windows 2000, Service Pack 3 de Microsoft Windows 2000, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Advanced Server, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional, Microsoft Windows XP Professional x64 Edition

  • kbnosurvey kbarchive kbbug kbfix kbwin2000presp4fix kbsecvulnerability kbsecurity kbsecbulletin kbwinxpsp1fix KB324380
Comentarios