Mostrando las entradas para la consulta Exploit ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Exploit ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

lunes, 12 de marzo de 2012

Microsoft Internet Explorer cae "hackeado" en Pwn2Own 2012

Las noticias señalan que programadores de la compañía Vupen han hackeado el navegador de Microsoft, Internet Explorer, en el marco de Pwn2Own. Se han aprovechado exploit de día 0 para provocar que el sistema sufra un desbordamiento de pila, lo que habría generado un fallo que abre la puerta para que se pueda operar en Internet Explorer sin restricciones del modo de seguridad del navegador.

El ataque afecta a todas las versiones de Internet Explorer, incluyendo la de IE 10 que utiliza la versión de pruebas de Windows 8. Para aprovechar este tipo de ataque, los hackers solo tendrían que hacer que los usuarios se dirigiesen a una web infectada, lo que hace que la vulnerabilidad detectada se pueda considerar como grave.

Lo grave de la noticia es que se espera que Microsoft ponga una solución próximamente, aún está "activa" la vulnerabilidad.

Post relacionado:

viernes, 9 de marzo de 2012

"Hackeado" y parcheado Google Chrome

Hace unos días fue noticia la oferta de 1 millon de dólares para quien pueda "hackear" Google Chrome. El tema es que Google ofreció un millón de dólares en premios que se dividían en diferentes categorías, según la vulnerabilidad encontrada. Ayer se difundió la noticia que el ganador del concurso Pwn2Own, durante la Conferencia CanSecWest Security, fue un estudiante universitario ruso, consiguió romper el sistema de seguridad de Google Chrome.

El joven Sergey Glazunov logró con éxito ejecutar el navegador de Google a través de un "exploit", la técnica para lograr el "asalto" fue evitar la restricción de la llamada "sandbox" de Chrome.

Según las noticias, un miembro del equipo de seguridad de Chrome, Justin Schuh, señalo que el ataque fue impresionante, requiere de un conocimiento y comprensión muy profundo sobre el "funcionamiento" de Chrome. Sergey Glazunov obtuvo un premio de 60.000 dólares por la hazaña.

Ayer nos enterábamos que desde Google lanzaron una actualización del navegador y casi naturalmente nos preguntamos si fue por que fue hackeado en la Pwn2Own. Y así fue, hoy FayerWayer informa en un post que "menos de 24 horas después de que un hacker ruso del grupo Vupen hiciera caer a Chrome explotando una vulnerabilidad crítica hasta ahora desconocida del navegador, Google presentó un parche para eliminar el problema de seguridad".

miércoles, 2 de noviembre de 2011

Duqu explota una vulnerabilidad Día Cero en Windows

Symantec ha informado que "el método que utiliza Duqu para reproducirse es un documento de Word corrupto enviado por correo electrónico. Una vez que el usuario abre el archivo, el código malicioso se ejecuta e instala un troyano de acceso remoto que da a los atacantes control completo sobre la red".

Atento a que se señala a documentos .doc, del procesador de textos Word, como el vector de infección, es muy recomendable extremar los cuidados en el intercambio de información por correo electrónico en ese formato.
Un grupo de investigadores de seguridad del CrySyS (Cryptography and System Security) de Hungría han descubierto un instalador de Duqu, un malware que apareció hace poco más de una semana y sobre el que la industria discute si tiene el mismo autor que Stuxnet, y aseguran que explota una vulnerabilidad desconocida en el kernel de Windows.
Symantec, cuyos expertos han analizado las muestras enviadas por CrySyS, ha explicado que Duqu infecta los ordenadores a través de un Microsoft Word document (.doc), que explota una vulnerabilidad Día Cero en Windows cuando se abre.
Los documentos falsos se envían por medio de ingeniería social para asegurarse de que usuarios y sobre todo empleados los abran. Microsoft, entre tanto, ha sido avisado de la vulnerabilidad y está trabajando en un parche. Hasta que llegue, los usuarios debería tener cuidado y no abrir documentos de fuentes desconocidas.
Al tratarse de una vulnerabilidad del kernel y haberse descubierto un único instalador, los investigadores no excluyen que existan otros vectores de infección. Además, los investigadores de Symantec han descubierto que Duqu es capaz de infectar a ordenadores que no están conectados a Internet copiándose a sí mismo en carpetas compartidas en una red.
Duqu crea un puente entre los servidores de la red interna y el servidor de comando y control que permite a los atacantes acceder a las infecciones de Duqu en zonas seguras con la ayuda de ordenadores que quedan fuera de esa zona segura y se utilizan como proxies.
Otra cosa que han descubierto es un nuevo servidor de comando y control en Bélgica, el primero identificado de Duqu desde que el original de la India fuera cerrado, lo que demuestra que quien quiera que esté detrás de esta amenaza de seguridad están monitorizando la situación y actuando en consecuencia.
Por último Symantec ha sido capaz de confirmar infecciones en Francia, Holanda, Suiza, Ucrania, India, Irán, Sudán y Vietnam, mientras que otras empresas de seguridad informan de incidentes en Austria, Hungría, Indonesia y Reino Unido. Por Rosalía Arroyo para ITespresso.es.
El tema no es menor, el virus Duqu causa estragos en ordenadores Windows en muchos países. Hasta ocho países han registrado infecciones y otros de Europa y Asia ya están bajo alerta.

Aún todo es materia de investigación, pero se cree que parte del código fuente utilizado en Duqu también fue utilizado en Stuxnet, un arma cibernética que habría afectado equipos informáticos en la planta Nuclear de Bushehr en Iran.

Expertos de Symantec estiman "que los atacantes que se encuentran detrás de Stuxnet pueden o bien haber dado el código a los desarrolladores de Duqu, que este hubiese sido robado o que en realidad se trate de las mismas personas que han construido Duqu". "Creemos que es la última opción", dijo el investigador de Symantec Kevin Haley, en una entrevista para Reuters.

Se confirma que estamos viviendo tiempos peligrosos en materia de seguridad informática.

Nota relacionada:
Más información sobre seguridad en Cyberwar y Seguridad Informática.

miércoles, 5 de mayo de 2010

Websites del Ministerio de Hacienda estadounidense han sido atacados

El Departamento del Tesoro culpó a un proveedor de cloud computing por la interrupción de su sitio web que proporciona la cara de Internet de la Oficina de Grabado e Impresión, la agencia que imprime moneda de los Estados Unidos.

Un blog informó recientemente que los sitios fueron atacados. Durante la mañana de este miércoles, el sitio web de la agencia aún era inaccesible.

Roger Thompson, jefe de investigación de TI de software de seguridad de AVG, escribió en su blog que "por un tiempo corto (lunes) un par de sitios web treas.gov fueron cortados, y estaban redireccionando a "un lugar del ataque en Ucrania."

Según la información disponible "Thompson explica que los hackers habían añadido un pequeño fragmento de código HTML iframe prácticamente indetectable que redirigía a los visitantes a un sitio web localizado en Ucrania desde el que después se lanzaba una diversidad de ataques web basados en un kit malicioso comercialmente disponible denominado paquete Eleonore Exploit".

Fuentes:

martes, 17 de noviembre de 2009

Se siente un background a conflictos

En tono a la noticia que comentamos ayer, en referencia al apagón en Brasil y Paraguay, hoy temprano el diario español elmundo.es, publicó una inquientante noticia, pero no desconocida en algunos ambitos: Las potencias mundiales viven un rearme para la 'Ciberguerra Fría'.

Parece que se siente un background a conflictos, como si se estuviera en la reparación del terreno, esta ves el teatro de operaciones es, sin duda el campo de la red internacional, Internet, pero con consecuencias incluso hasta en la economía real.

"Según un nuevo informe de la multinacional de seguridad informática McAfee, países como Israel, Rusia, EEUU, China y Francia encabezan esta particular carrera 'armamentística', enfocada sobre todo a defenderse en casos de ataques electrónicos" (elmundo.es).

Haciendo un poco de memoria y relacionando noticias (algunas las hemos replicado y comentado en este blog), recientemente se produjo el ataque a las redes sociales mediante la utilización de botnets, dejando fuera de línea a servicios como Twitter, Facebook, LiveJournal, y la plataforma de blogs de Blogger, sorprendió a todos, por la coordinación y simultaneidad. Convengamos que para llevar a cabo semejante "hazaña" hay que tener cierta estructura. El detalle que trascendió en aquel momento, fue que se coordinó una acción para callar la opinión de un blogger de Georgia, en todos los sitios donde tuviera una cuenta.

Un mes antes de estos sucesos en que se comprometió la seguridad de las redes sociales, se conoce la noticia que atacan sitios oficiales en U.S.A y Corea del Sur. La noticia la publicó The Washington Post.

En junio vuelven las noticias alrededor del cibercomando militar en EE.UU., que se habían iniciado en abril. En mayo se conoce que habían penetrado los sistemas de control del tráfico aéreo de FAA (EEUU).

En enero de 2009, iniciando el año, la Ciberguerra se desarrolla en Gaza, un nuevo espacio de batalla en el medio oriente, pero en el ciberespacio, el primero de este año 2009.

En agosto del 2008 días después que se conoce del ataque a empresas en Estados Unidos, sucede la cyberwar en Georgia en el marco del del conflicto armado entre Georgia y Rusia por el control de territorios de Osetia del Sur.

Un mes antes, en julio se produce un ciberataque a Lituania, una dependencia del Estado lituano sufrió un ataque cibernético que provendría desde servidores localizados en Rumania.

En mayo Europa le declara la guerra a los botnets desde la denominada European Network and Information Security Agency(ENISA), un ejemplo de sistemas mancomunados de defensa, encarando las nuevas formas de agresión.

Ese mismo mes de 2008, los jefes del Estado Mayor de España, Alemania, Italia, Eslovaquia, Estonia, Letonia y Lituania, EEUU (como observador), y el Mando de la OTAN para Transformación suscribieron los documentos para la puesta en marcha del llamado Centro de Excelencia en Ciberdefensa y su cooperación conjunta con la Alianza Atlántica. También se produce un encontronazo de guerra electrónica entre China y la India.

En marzo se informa que EEUU llevó a cabo un simulacro de ataque cibernético durante 5 días, en un conjunto de ejercicios de seguridad, bautizado 'Cyber Storm II', el más importante jamás realizado, tuvo por objetivo desviar los ataques cuya amenaza es "real y creciente".

En septiembre de 2007, revelan un ciberataque de China a Gran Bretaña. Durante el cruce de acusaciones consecuentes, se señala que se nota una "mentalidad propia de la Guerra Fría".

En junio de ese año se produce un ataque a gran escala contra webs europeas que afecta a miles de usuarios. Websense alertó que se ha usado MPACK web exploit toolkit como infraestructura para esta ofensiva. Una herramienta PHP alojada en un servidor que genera exploits e infecta a quien lo visite eligiendo el fallo adecuado según el software que use la víctima. Las páginas afectadas se convierten en "cómplices" sin saberlo ni quererlo.

En mayo de 2007 se conoce el más claro y fuerte suceso de guerra cibernética, el ciberataque a Estonia, al parecer se inicia en abril con el ataque a la embajada de Estonia en Moscú, luego sistemáticamente los websites de bancos y otras entidades son atacadas. La dureza del ataque es de tal magnitud que Estonia solicita la ayuda de la OTAN para salvar sus sistemas. Recordemos que Estonia ya se administraba totalmente vía el e-government (gobierno electrónico), claro objetivo de los atacantes, que fueron señalados como rusos. Con este hecho de da comienzo a una escalada de sucesos entre los principales países que definen el "balance" mundial, escalada que al parecer continúa hoy.

martes, 19 de junio de 2007

Alerta: Ataque a gran escala contra webs europeas afecta a miles de usuarios

Nota recibida por correo-e desde Hispasec - una al día
La industria del malware ha lanzado una ofensiva a gran escala contra páginas web europeas. No consiste en una simple acumulación de webs atacadas, sino que en ellas, manteniendo su aspecto original, han conseguido encajar código de forma que los usuarios vulnerables que las visiten serán infectados. El malware, una vez instalado en sus sistemas les robará (cómo no) sus credenciales bancarias.

Websense ha alertado de que se está usando MPACK web exploit toolkit como infraestructura para esta ofensiva. Una herramienta PHP alojada en un servidor que genera exploits e infecta a quien lo visite eligiendo el fallo adecuado según el software que use la víctima. ¿Cómo conseguir que las víctimas visiten este servidor y queden infectadas? Lo que se ha observado es que más de 11.000 páginas legítimas (principalmente europeas) han sido atacadas y han alojado en ellas enlaces IFRAME que apuntan al servidor MPACK e infectan así a la víctima. Si ésta es vulnerable (normalmente a vulnerabilidades relativamente antiguas que permiten ejecución de código), se descargará y ejecutará de forma transparente una variante de un troyano bancario de la familia Sinowal (pieza de malware conocida por su sofisticación).

Las páginas afectadas (que se convierten en "cómplices" sin saberlo ni quererlo) son legítimas y con todo tipo de contenidos, desde webs de deportes, hoteles, juegos, medios de comunicación, política, sexo... Habitualmente, los atacantes que consiguen acceso a una web "popular", roban datos y causan un "deface" (cambio de su página índice para que todo el mundo sepa que ha sido atacada). Por el contrario en este caso, han incrustado IFRAMEs "invisibles" en esas 11.000 páginas. Una de las que más visitas está recibiendo (y por tanto a más víctimas está infectando) resulta ser la página oficial de una popular y atractiva presentadora española. Hispasec se está poniendo en contacto con las
principales webs españolas comprometidas para eliminar el código malicioso y prevenir nuevos infectados.

MPACK dispone de un completo "backend" con datos y estadísticas sobre sus "progresos". Hemos tenido acceso a esta zona, donde se recogen estadísticas y datos concretos del "éxito de la operación". El país con más infectados es Italia (porque a su vez, son mayoría los dominios .it que están siendo usados para "infectar"), seguido de España y Estados Unidos.

Las vulnerabilidades que están siendo aprovechadas afectan a Windows, pero no sólo a los usuarios de Internet Explorer, como es habitual. También se valen de fallos en los plugins Windows Media y QuickTime de Firefox y Opera. A pesar del uso minoritario de este último, no han querido dejar escapar ni una sola oportunidad de infección.

Otro dato interesante es el porcentaje de eficacia de los exploits utilizados en este ataque. En el caso de España, el 6,04% de los usuarios que visitan alguna de las 11.179 webs comprometidas resulta infectado (porque no mantiene su sistema actualizado). A excepción de Italia con un 13,7%, el resto de países europeos se sitúan por debajo de España.

Aunque este ataque a gran escala pueda ser mitigado en los próximos días, no olvidemos que se trata de un caso más entre un número indefinido de ataques similares todavía no detectados que se están llevando a cabo con este mismo kit. Una vez más, advertimos de que realizar una navegación "responsable" no es suficiente, no previene de los incidentes de seguridad, puesto que los atacantes están introduciendo sus códigos maliciosos en todo tipo de páginas webs. Tampoco el uso de uno u otro navegador (como muchos piensan) solventa por completo el problema. Ninguna acción "aislada" lo hace. Sólo la
defensa en profundidad (tanto de servidores como de clientes) puede mantenernos razonablemente a salvo.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3160/comentar

Más información:

Large scale European Web Attack
http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=782

Ataque vía web a gran escala
http://blog.hispasec.com/laboratorio/223


Sergio de los Santos
ssantos@hispasec.com
---.---

Más noticias:

Hackers montan un "Italian Job"

Publicado por The Inquirer ES

Enorme ataque de malware en Italia, que ha afectado ya a más de 10.000 páginas. Según los expertos en inseguridad de Trend Micro la mayoría de los sitios pertenecen al mismo proveedor de hosting.

Trend Micro asegura que el ataque se lanza por una etiqueta Iiframe maliciosa insertada en lugares estratégicos de la página.

A los visitantes de estas páginas se les machaca con grandes cantidades de descarga de malware hasta que el software de los hackers es capaz de encontrar una vulnerabilidad y tomarla como objetivo.

Los de Trend dicen que este "Italian job" es interesante por la forma en la que ha comprometido a tantos sitios web en un periodo de tiempo tan corto.

El equipo de inseguridad sostiene que en términos de ingeniería social, los hackers han logrado el crimen perfecto ya que la mayoría de los sitios web habían sido relativamente seguros antes de este incidente. Entre los sitios hackeados se encuentran portales relacionados con la moda, algunos con contenido adulto, y varias comunidades online de asuntos variados.

Por supuesto no hubo minis involucrados ni una intensa trama final.///(The Inquirer ES).

martes, 12 de junio de 2007

Grave vulnerabilidad en Yahoo! Messenger (y prueba de concepto)

Nota recibida por correo-e desde Hispasec - una al día.

El día 7 de junio, se descubría una grave vulnerabilidad en unos ActiveX de Yahoo! Messenger que permitía la ejecución de código arbitrairo a través de la web. El código necesario para aprovechar el problema se hizo público, y obligó a Yahoo! a publicar, apenas unas horas después, una nueva versión de su producto. Ofrecemos una prueba de concepto para que cualquiera pueda comprobar a qué se está expuesto con esta vulnerabilidad.

Las dos vulnerabilidades se encontraban en las utilidades Webcam Image Upload y View de Yahoo! Estos Controles Active X son instalados por defecto como parte de Yahoo! Messenger y son accesibles a través de Internet Explorer. Esto permite crear páginas especialmente manipuladas que ejecuten código en el sistema con los privilegios del usuario que lance la aplicación. El problema concreto reside en Yahoo! Webcam Upload (ywcupl.dll) y Yahoo! Webcam Viewer (ywcvwr.dll) y en sus respectivas propiedades "server". Se puede provocar un desbordamiento de pila que conllevaría una ejecución de código. Las versiones vulnerables de estas librerías son la 2.0.1.4 (y anteriores) para ambas.

Lo que hace realmente peligrosa esta vulnerabilidad, es que el problema es aprovechable a través de Internet Explorer, capaz de acceder a esas DLL a través de ActiveX. Yahoo! actuó rápidamente y pocas horas después de hacerse público el anuncio lanzó su versión 8.1.0.401, que solucionaba el problema sustituyendo a la 8.1.0.249.

En Hispasec hemos preparado una prueba de concepto que aprovecha la vulnerabilidad y permite la descarga y ejecución de código con sólo visitar una página web. El archivo de prueba que hemos preparado se descarga al directorio raíz (C:) del usuario con nombres aleatorios compuestos por una sola letra (con el formato X.exe). El programa descargado es una aplicación inofensiva alojada en nuestros servidores, que simula que la pantalla se derrite. Cuando se cierra esta aplicación, el proceso explorer.exe puede ser reiniciado, sin causar perjuicio alguno en el sistema. Después de realizar la prueba, si se es vulnerable, se recomienda borrar el archivo descargado. Algunos antivirus detectarán la página que aprovecha la vulnerabilidad como troyano, y el programa como "joke", o broma, pero insistimos en lo inocuo de la prueba de concepto y el programa.

La prueba de concepto está alojada en: (ATENCIÓN: Si se visita con Yahoo! Messenger sin parchear e Internet Explorer, descargará y ejecutará una aplicación que simula que la pantalla se derrite. Es
posible que después de esto el proceso explorer.exe se reinicie):

http://blog.hispasec.com/laboratorio/recursos/yahooi/exploit.html

Si se es vulnerable y el programa llega a ejecutarse, se recomienda encarecidamente actualizar Yahoo! Messenger desde http://messenger.yahoo.com/download.php

Con esta prueba de concepto, se pretende demostrar lo grave de la vulnerabilidad. En lugar de una aplicación inofensiva, que insistimos algunos antivirus pueden detectar como "joke" (broma), un atacante podría utilizar una página web, o un mensaje con formato HTML, para distribuir virus, gusanos o troyanos que infectarían de forma automática y transparente al usuario. La vulnerabilidad a día de hoy sigue siendo aprovechada y no todos los antivirus son capaces de detectar la página del exploit como potencialmente peligrosa. En muchas ocasiones, los usuarios no actualizan el software que no forme parte del sistema operativo. Esta es una excelente excusa para que se siga la misma
política con el sistema operativo que con los programas que se ejecutan en él.

Para aquellos lectores que ya hayan actualizado su sistema y no sean vulnerables, pueden visualizar un vídeo en el que se muestra el efecto del exploit en:
http://www.hispasec.com/laboratorio/video_yahoo.htm

Desde Hispasec, como siempre, recomendamos desactivar los ActiveX en la zona de Internet del navegador Internet Explorer, y ejecutar éste con los mínimos privilegios.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3152/comentar

Más información:

Yahoo! Webcam ActiveX Controls
http://messenger.yahoo.com/security_update.php?id=060707

Sergio de los Santos
ssantos@hispasec.com
---.---
Es una nota para tener en cuenta. Reconozco que el messenger, en algunos ámbitos, se vuelto una aplicación de uso continuo en entornos laborales y muchísima gente la considera "necesaria". En lo personal (no soy usuario de los messenger de Yahoo y MSN) trato de no utilizar la mensajería instantánea, la considero insegura e improductiva.

martes, 17 de abril de 2007

Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows

Publicado por Sergio de los Santos
Hispasec - una al día

La vulnerabilidad RPC/DNS en Microsoft Windows está dando que hablar por su gravedad y rápida evolución. El pasado día 13 de abril emitíamos un boletín con carácter de urgencia previendo el potencial alcance del problema. Las sospechas se han confirmado y hoy esta vulnerabilidad supone una seria amenaza en muchos entornos.

Microsoft confirmaba a través de una notificación oficial el día 13, la existencia de una vulnerabilidad que estaba siendo aprovechada por atacantes "de forma muy limitada" según la propia compañía. El problema se debe a un desbordamiento de memoria intermedia en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows a la hora de procesar peticiones mal formadas. Esto puede ser aprovechado por atacantes para ejecutar código arbitrario con privilegios de SYSTEM (control total sobre el sistema) si se envía una petición especialmente manipulada al sistema vulnerable.

Esto afectaría a un sistema sólo si mantiene un DNS (típicamente en servidores de Microsoft) y un potencial atacante tuviese acceso a unos puertos específicos. El ataque no sería posible exclusivamente a través de puerto 53, abierto habitualmente al exterior para las consultas DNS, sino que debe apoyarse de la capacidad de administración remota de DNS (a través de RPC) para explotar la vulnerabilidad y ejecutar código.
Microsoft proporcionó un método para eliminar esta funcionalidad y proteger el sistema a falta de parche oficial.

Aun así, varios factores se han añadido a la ecuación para convertir esta vulnerabilidad en un verdadero peligro. Típicamente un controlador de dominio en red interna es también el servidor autorizado DNS del dominio. En una red interna, no suelen protegerse estos controladores tras un cortafuegos, o las reglas de filtrado pueden estar más relajadas. En ese caso, aunque no expuesto al exterior, el servidor
podría quedar fácilmente comprometido desde la misma red interna. Si el controlador de dominio queda comprometido, el atacante habría llegado al corazón de una red interna controlada por el directorio activo.

El día 15, metasploit descubrió un exploit público capaz de aprovechar esta vulnerabilidad. Queda desde entonces abierta para todos la posibilidad de estudiar y experimentar con el fallo. El problema concreto parece estar en la función extractQuotedChar. Los ataques dejan de ser "limitados".

Además, aparece al poco tiempo un nuevo exploit (programado por Andrés Tarasco y Mario Ballano) que es capaz de aprovechar la vulnerabilidad sin necesidad de tener acceso al rango mencionado en un principio (1024-5000), sino que permitiría ejecutar código a través del puerto 445. Este puerto es usado para el protocolo SMB (Server Message Block) sobre TCP/IP, y se utiliza para el intercambio de ficheros, entre otros fines. Una vez más, este puerto no suele estar expuesto al exterior,
pero mantiene e incluso agrava el problema en redes internas, donde estará abierto con casi toda seguridad. Este código también afecta a Windows 2003 con SP2.

Para colmo, se ha detectado un gusano que intenta aprovechar la vulnerabilidad. El nombre elegido es Rinbot, y una vez que logra ejecutar código, se conecta al dominio x.rofflewaffles.us y convierte a su víctima en zombie (parte de una botnet). La detección específica por parte de los antivirus es escasa todavía. Según el SANS, que ha usado VirusTotal para el análisis:

AhnLab-V3 2007.4.14.0 04.16.2007 Win32/IRCBot.worm.199680.I
AntiVir 7.3.1.52 04.16.2007 HEUR/Crypted
AVG 7.5.0.447 04.16.2007 Win32/CryptExe
DrWeb 4.33 04.16.2007 BackDoor.IRC.Sdbot.1299
eSafe 7.0.15.0 04.16.2007 Suspicious Trojan/Worm
Fortinet 2.85.0.0 04.16.2007 suspicious
Kaspersky 4.0.2.24 04.16.2007 Backdoor.Win32.VanBot.bx
Prevx1 V2 04.16.2007 Malware.Trojan.Backdoor.Gen
Symantec 10 04.16.2007 W32.Rinbot.A
Webwasher-Gateway 6.0.1 04.16.2007 Heuristic.Crypted

Sospechamos que esta vulnerabilidad provocará un nuevo parche fuera del ciclo habitual de Microsoft. De lo contrario no habría solución oficial hasta al menos el ocho de mayo. Se recomienda deshabilitar la capacidad de manejo remoto sobre RPC para los servidores DNS o bloquear el tráfico entrante no solicitado entre los puertos 1024 y 5000 e incluso 445 si no es necesario.

Para deshabilitar la capacidad de manejo remoto sobre RPC, en el registro, en la rama:

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters"

se debe añadir un valor DWORD llamado "RpcProtocol" con el valor 4. Es importante destacar que es necesario reiniciar el servicio DNS para que el cambio surta efecto.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3097/comentar

Más información:

Monday update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/16/monday-update-on-microsoft-security-advisory-935964.aspx

Situation update on Microsoft Security Advisory 935964
http://blogs.technet.com/msrc/archive/2007/04/15/situation-update-on-microsoft-security-advisory.aspx

Vulnerability in RPC on Windows DNS Server Could Allow Remote CodeExecution.
http://www.microsoft.com/technet/security/advisory/935964.mspx

New Rinbot scanning for port 1025 DNS/RPC
http://isc.sans.org/diary.php?storyid=2643&rss

DNS Vulnerability being Exploited in the Wild
http://www.symantec.com/enterprise/security_response/weblog/2007/04/dns_exploit_time_is_upon_us.html