Avisos 02 de January, 2012

Actualitzacions de seguretat de .NET

Microsoft ha publicat un butlletí de de seguretat de caràcter crític, amb la finalitat de solucionar 4 vulnerabilitats associades al seu producte Microsoft  .NET Framework. La vulnerabilitat més greu podria permetre l’escalada de privilegis i execució de comandes des de remot d’un usuari no autenticat.

Recursos afectats:


Productes afectats

• Microsoft .Net Framework 1.1 Service Pack 1.
 
• Microsoft .NET Framerwork 2.0 Service Pack 2.
 
• Microsoft .NET Framerwork 3.5 Service Pack 1.
 
• Microsoft .NET Framerork 3.5.1.
 
• Microsoft .NET Framerork 4
 

Nota: Afectades totes les versions de Microsoft Windows que suportin aquestes edicions de plataforma .Net:
 

• Windows XP.
 
• Windows Server 2003.
 
• Windows Vista.
 
• Windows Server 2008.
 
• Windows 7.
 
• Windows Server 2008 R2.
 

Impacte:

Execució remota de codi, elevació de privilegis, denegació de servei, robatori de sessió i redirecció a pàgines controlades per l’atacant.


Solució:

Les actualitzacions publicades poden descarregar-se a través del servei Windows Update o consultant els butlletins de Microsoft, on s'inclouen les adreces de descàrrega directa de cada pegat.
 


Detall:

Vulnerabilitat de col·lisió a la taula de Hash, plataforma ASP.net . Un atacant remot mitjançat peticions especialment modificades, pot produir que amb una quantitat reduïda de peticions de tipus HTTP, es produeixin col·lisions a la taula de hash, aquestes col·lisions  provoquen re càlcul de hash a l’entorn de servidor, amb el corresponent increment de consum dels recursos assignats per aquesta tasca, això pot derivar en una denegació de servei.
 
Redirecció insegura en als formulari d’autenticació de la plataforma ASP.Net. Existeix una vulnerabilitat a la verificació d’ adreça web de retorn, durant el procés d’autenticació de formulari. Un atacant que explotés aquesta vulnerabilitat, podria modificar aquesta adreça de retorn per una adreça maliciosa, amb la finalitat de redirigir a l’usuari a un website controlat per l’atacant.
 
Salt d’autenticació als formularis de la  plataforma ASP.Net. Un atacant remot no autenticat, podria registrar un usuari vàlid a l’entorn ASP.Net,  si aquest  te coneixement d’un usuari vàlid a l’entorn, podria realitzar una petició web especialment modificada, amb la finalitat d’obtenir l’accés. En aquest context, l’atacant podria executar comandes des de remot en nom de l’usuari víctima.
 
Vulnerabilitat a la memòria cau “Cache” de tickets d’autenticació que podria permetre una elevació de privilegis.  És necessari que la propietat de Sliding Expiry estigui activa,  aquesta propietat gestiona la funció de reset de la sessió d’ usuari vàlid,  temps vàlid per tornar-se autenticar.  Mitjançant un atac senzill d’enginyeria social, com podria ser l’enviament d’un correu electrònic a l’usuari víctima , amb la finalitat  de que cliqui una URL que el portaria a un site controlat  per l’atacant,  aquest podria arribar a executar comandes des de remot en el context de l’usuari compromés.
 
Llistat de vulnerabilitats individuals corregides:
 
• CVE-2011-3414
 
• CVE-2011-3415
 
• CVE-2011-3416
 
• CVE-2011-3417
 

Referències
 

Butlletí de Microsoft – Security TechCenter
 
http://technet.microsoft.com/es-es/security/bulletin/ms11-dec
 
Microsoft Security Advisory (2659883)
 
http://technet.microsoft.com/en-us/security/advisory/2659883
 
Microsoft Windows Update
 
http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=es&&thankspage=5
 
Microsoft - Sliding Expiration Property
 
http://msdn.microsoft.com/en-us/library/system.web.security.formsauthentication.slidingexpiration.aspx

Publicat a: Avisos