Apuntes de un loco

Historias informáticas de ayer y hoy

Licencia

Buscar

Este Blog

Sindicación

Notas

  • Se ha deshabilitado el formulario de contacto del blog debido a abusos.

    Por determinación del administrador de Geeks.ms, los visitantes que no inicien sesión (visitantes anónimos) no podrán enviar comentarios a los blogs, para lo cual deberán registrar una cuenta de usuario e identificarse mediante la misma. También se admite la identificación a través de OpenID. Disculpen las molestias que les cause esta decisión.

Acerca de los contenidos

    La información ofrecida en este blog se proporciona tal cual, sin garantías de ningún tipo, y no otorga ningún derecho. Usted asume el riesgo de poner en práctica cuantos procedimientos se expongan aquí. En particular, si ha venido buscando alguna solución para una tarea o duda escolar y no le ha servido el contenido, por favor, no me eche la culpa. ;)

    Las anotaciones del blog representan una visión válida en el momento en que fueron publicadas o actualizadas. Más allá de esas fechas no se puede garantizar la veracidad de la información expuesta ni la exactitud o fiabilidad de los enlaces.

    Los comentarios son responsabilidad exclusiva de sus autores respectivos. El dueño del blog se reserva el derecho de editar, eliminar o no publicar aquellos comentarios que a su criterio infrinjan reglas básicas de respeto y convivencia en la red. En el caso de la edición, se expondrá claramente esta circunstancia y el motivo de la misma. El dueño del blog podrá asimismo borrar los enlaces que se desvíen demasiado de los temas tratados, muestren intenciones de autopromoción (publicidad descarada, spam convencional, etc.) o en general no inspiren confianza. Las direcciones de correo electrónico serán eliminadas o alteradas con el fin de reducir el riesgo de que sean objeto de "cosechadores" para el envío de mensajes basura masivos. El envío de comentarios implica el conocimiento de estas condiciones y la adhesión a las mismas.

Etiquetas

Archivo

Colegas y afines en Geeks.ms

Otros bloggers españoles

Bloggers de Microsoft

Herramientas interesantes

Geeks.ms

Mi blog personal

Webs y comunidades amigas

Retroinformática

Michael Howard acerca de la vulnerabilidad MS07-029

Acabo de leer una entrada interesante de Michael Howard en el blog del Security Development Lifecycle de Microsoft sobre la vulnerabilidad MS07-029, relativa al servidor DNS de las plataformas basadas en Windows Server. En ella se exponen los pormenores de la vulnerabilidad, cómo afecta a las distintas versiones de Windows Server, las defensas dispuestas para mitigar el problema y por qué los análisis del código y las pruebas de software no llegaron a descubrirlo.

Michael Howard es un experto de Microsoft en seguridad del software y coautor de varios libros sobre esta especialidad, como Writing Secure Code, Second Edition (Microsoft Press), 19 Deadly Sins of Software Security (McGraw Hill Professional), The Security Development Lifecycle (Microsoft Press) y Writing Secure Code for Windows Vista™ (Microsoft Press).

El artículo de Michael, cuyo título se podría traducir como “Lecciones aprendidas del boletín MS07-029: el desbordamiento de buffer en la interfaz RPC de DNS”, comienza describiendo los productos afectados. La vulnerabilidad se encuentra en el código del servidor DNS de Windows 2000 Server, Windows Server 2003 y compilaciones de Windows Server 2008, la próxima versión de Windows Server, anteriores a la Beta 3. Este problema no afecta, por tanto, a ediciones clientes como Windows 2000 Professional, Windows XP o Windows Vista, que incorporan únicamente funciones de cliente DNS.

El servidor DNS de las plataformas Windows Server no viene instalado de forma predeterminada, excepto en sistemas promocionados a controladores de dominio de Active Directory y sistemas basados en Small Business Server (que requieren ser configurados como controladores de dominio). Michael explica que el código vulnerable pertenece a una interfaz RPC destinada a la administración del servidor DNS, no al procesamiento general de peticiones DNS a través de los puertos 53 de TCP y UDP, y que la vulnerabilidad consiste en un desbordamiento de buffer sobre una estructura de tamaño fijo alojada en la pila.

Para más detalles véase la fuente, en inglés:
Lessons Learned from MS07-029: The DNS RPC Interface Buffer Overrun

Más información sobre el SDL:
El ciclo de vida de desarrollo de seguridad de Trustworthy Computing

Published 1/7/2007 8:48 por Ramón Sola

Comparte este post: