Múltiples versiones de Microsoft Windows, son vulnerables a un ataque que puede causar el reinicio del sistema (denegación de servicio), la mayoría de las veces luego de mostrar una pantalla azul de la muerte.

El problema está ocasionado por una des-referencia inválida de puntero. Un puntero es una representación simbólica de una dirección de memoria. La des-referencia de un puntero es la modificación de la variable a la que apunta dicho puntero.

El elemento vulnerable es SRV.SYS (Server driver), que falla al procesar cierta clase de datos SMB (Server Message Block), y que puede ser explotado mediante el envío de un paquete de red especialmente modificado.

Microsoft utiliza el protocolo SMB (Server Message Block Protocol), para acceder a los recursos compartidos de una red, a través del puerto 445 (2000 y XP), y 139 (NetBeui en sistemas Microsoft Windows), el servicio conocido como “Compartir archivos e impresoras” en todas las versiones de Windows.

El problema fue anunciado por ISS X-Force (Internet Security Systems), advirtiendo que existe un exploit disponible en la red, por lo que usuarios maliciosos podrían empezar a aprovecharse de él.

La vulnerabilidad, de todos modos, ha sido catalogada de nivel bajo, ya que puede ser minimizada a redes locales, restringiendo el tráfico de los puertos 135, 139 y 445.

El problema afecta las siguientes versiones de Windows, con los últimos parches disponibles:

- Microsoft Windows 2000 SP4
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003 Itanium
- Microsoft Windows Server 2003 SP1
- Microsoft Windows Server 2003 SP1 Itanium
- Microsoft Windows Server 2003 x64 Edition
- Microsoft Windows XP Pro x64 Edition
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2

Más información:

Vulnerability in Server Driver could result in Denial of Service

http://xforce.iss.net/xforce/alerts/id/231

Microsoft Windows Server Driver Denial of Service Vulnerability

http://secunia.com/advisories/21276/

Information About Public Postings Related to MS06-035

http://blogs.technet.com/msrc/archive/2006/07/28/443837.aspx

(c) Video Soft – http://www.videosoft.net.uy
(c) VSAntivirus – http://www.vsantivirus.com