Boletín de seguridad
Boletín de seguridad de Microsoft MS13-102: importante
Vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715)
Publicado: 10 de diciembre de 2013
Versión: 1.0
Información general
Resumen ejecutivo
Esta actualización de seguridad resuelve una vulnerabilidad notificada de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante suplanta un servidor LRPC y envía un mensaje de puerto LPC especialmente diseñado a cualquier cliente LRPC. Un atacante que aprovechara correctamente la vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o cree cuentas con derechos de administrador completos. Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad.
Esta actualización de seguridad es importante para todas las ediciones compatibles de Windows XP y Windows Server 2003. Para obtener más información, consulte la subsección , Affected and Non-Affected Software (Software afectado y no afectado), en esta sección.
La actualización de seguridad aborda la vulnerabilidad mediante la validación de mensajes LRPC. Para obtener más información sobre la vulnerabilidad, consulte la subsección Preguntas más frecuentes (P+F) para obtener la entrada de vulnerabilidad específica en la sección siguiente, Información sobre vulnerabilidades.
Recomendación. La mayoría de los clientes tienen habilitada la actualización automática y no tendrán que realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben comprobar si hay actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas en la actualización automática, consulte el artículo de Microsoft Knowledge Base 294871.
En el caso de los administradores y las instalaciones empresariales, o los usuarios finales que quieran instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización lo antes posible mediante el software de administración de actualizaciones o comprobando si hay actualizaciones mediante el servicio Microsoft Update .
Consulte también la sección Herramientas de detección e implementación e instrucciones, más adelante en este boletín.
Artículo de Knowledge Base
Artículo de Knowledge Base | 2898715 |
---|---|
información de archivo | Sí |
Hashes SHA1/SHA2 | Sí |
Problemas conocidos | None |
Software afectado y no afectado
Se ha probado el siguiente software para determinar qué versiones o ediciones se ven afectadas. Otras versiones o ediciones han pasado su ciclo de vida de soporte técnico o no se ven afectadas. Para determinar el ciclo de vida de soporte técnico de la versión o edición de software, consulte ciclo de vida de Soporte técnico de Microsoft.
Software afectado
Sistema operativo | Impacto máximo en la seguridad | Clasificación de gravedad agregada | Novedades reemplazado |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2898715) | Elevación de privilegios | Importante | 2849470 en MS13-062 |
Windows XP Professional x64 Edition Service Pack 2 (2898715) | Elevación de privilegios | Importante | 2849470 en MS13-062 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2898715) | Elevación de privilegios | Importante | 2849470 en MS13-062 |
Windows Server 2003 x64 Edition Service Pack 2 (2898715) | Elevación de privilegios | Importante | 2849470 en MS13-062 |
Windows Server 2003 con SP2 para sistemas basados en Itanium (2898715) | Elevación de privilegios | Importante | 2849470 en MS13-062 |
** **
Software no afectado
Sistema operativo |
---|
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 para sistemas de 32 bits Service Pack 2 |
Windows Server 2008 para sistemas basados en x64 Service Pack 2 |
Windows Server 2008 para sistemas basados en Itanium Service Pack 2 |
Windows 7 para sistemas de 32 bits Service Pack 1 |
Windows 7 para sistemas basados en x64 Service Pack 1 |
Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 |
Windows Server 2008 R2 para sistemas basados en Itanium Service Pack 1 |
Windows 8 para sistemas de 32 bits |
Windows 8 para sistemas basados en x64 |
Windows 8.1 para sistemas de 32 bits |
Windows 8.1 para sistemas basados en x64 |
Windows Server 2012 |
Windows Server 2012 R2 |
Windows RT |
Windows RT 8.1 |
Preguntas más frecuentes sobre la actualización
Estoy usando una versión anterior del software que se describe en este boletín de seguridad. ¿Cuál debo hacer?
El software afectado enumerado en este boletín se ha probado para determinar qué versiones se ven afectadas. Otras versiones han pasado su ciclo de vida de soporte técnico. Para obtener más información sobre el ciclo de vida del producto, consulte el sitio web del ciclo de vida de Soporte técnico de Microsoft.
Debe ser una prioridad para los clientes que tienen versiones anteriores del software para migrar a versiones admitidas para evitar la posible exposición a vulnerabilidades. Para determinar el ciclo de vida de soporte técnico de la versión de software, consulte Seleccionar un producto para la información del ciclo de vida. Para obtener más información sobre los Service Pack para estas versiones de software, consulte Directiva de soporte técnico del ciclo de vida de Service Pack.
Los clientes que requieran soporte técnico personalizado para software anterior deben ponerse en contacto con su representante del equipo de cuentas de Microsoft, su Administrador de cuentas técnicas o el representante de asociado de Microsoft adecuado para las opciones de soporte técnico personalizadas. Los clientes sin alianza, premier o contrato autorizado pueden ponerse en contacto con su oficina de ventas local de Microsoft. Para obtener información de contacto, vea el sitio web información mundial de Microsoft, seleccione el país en la lista Información de contacto y, a continuación, haga clic en Ir para ver una lista de números de teléfono. Cuando llame, pida que hable con el administrador de ventas local de Soporte técnico Premier. Para obtener más información, consulte las preguntas más frecuentes sobre la directiva de ciclo de vida de Soporte técnico de Microsoft.
Información de vulnerabilidad
Clasificaciones de gravedad e identificadores de vulnerabilidad
Las siguientes clasificaciones de gravedad asumen el posible impacto máximo de la vulnerabilidad. Para obtener información sobre la probabilidad, en un plazo de 30 días a partir de la publicación de este boletín de seguridad, de la vulnerabilidad en relación con su clasificación de gravedad y su impacto en la seguridad, consulte el Índice de vulnerabilidades en el resumen del boletín de diciembre. Para obtener más información, consulte Índice de vulnerabilidades de seguridad de Microsoft.
Software afectado | Vulnerabilidad de saturación del búfer de cliente LRPC: CVE-2013-3878 | Clasificación de gravedad agregada |
---|---|---|
Windows XP | ||
Windows XP Service Pack 3 (2898715) | Elevación importante de privilegios | Importante |
Windows XP Professional x64 Edition Service Pack 2 (2898715) | Elevación importante de privilegios | Importante |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (2898715) | Elevación importante de privilegios | Importante |
Windows Server 2003 x64 Edition Service Pack 2 (2898715) | Elevación importante de privilegios | Importante |
Windows Server 2003 con SP2 para sistemas basados en Itanium (2898715) | Elevación importante de privilegios | Importante |
Vulnerabilidad de saturación del búfer de cliente LRPC: CVE-2013-3878
Existe una vulnerabilidad de elevación de privilegios en microsoft Local Remote Procedure Call (LRPC) donde un atacante suplanta un servidor LRPC y usa un mensaje de puerto LPC especialmente diseñado para provocar una condición de desbordamiento de búfer basada en pila en el cliente LRPC. LRPC usa internamente la llamada a procedimiento local de Microsoft (LPC). Por lo tanto, en efecto, cualquier consumidor LPC podría verse afectado por esta vulnerabilidad, si no se implementa correctamente. Un atacante que aprovechara correctamente esta vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o cree cuentas con derechos de administrador completos.
Para ver esta vulnerabilidad como entrada estándar en la lista Vulnerabilidades y exposiciones comunes, consulte CVE-2013-3878.
Factores de mitigación
La mitigación hace referencia a una configuración, configuración común o procedimiento recomendado general, existente en un estado predeterminado, que podría reducir la gravedad de la explotación de una vulnerabilidad. Los siguientes factores de mitigación pueden ser útiles en su situación:
- Un atacante debe tener credenciales de inicio de sesión válidas y poder iniciar sesión localmente para aprovechar esta vulnerabilidad.
Soluciones alternativas
Microsoft no ha identificado ninguna solución alternativa para esta vulnerabilidad.
Preguntas más frecuentes
¿Cuál es el ámbito de la vulnerabilidad?
Se trata de una vulnerabilidad de elevación de privilegios.
¿Qué causa la vulnerabilidad?
Esta vulnerabilidad se produce cuando se produce una condición de desbordamiento de búfer basada en pila durante el intercambio de mensajes de puerto entre cualquier cliente LPC y servidor LPC.
¿Cuál es el componente afectado por la vulnerabilidad?
El componente afectado por la vulnerabilidad es RPC local (LRPC), un componente de llamada a procedimiento remoto (RPC) de Microsoft. LRPC usa internamente La comunicación entre procesos (LPC) local de Microsoft. Cualquier consumidor LPC podría verse afectado por esta vulnerabilidad si no se implementa correctamente.
¿Qué es LPC? La comunicación entre procesos locales (LPC) es un servicio de comunicación entre procesos (IPC) en Microsoft Windows. Este servicio permite que los subprocesos y los procesos se comuniquen entre sí. Cuando el proceso de cliente y el proceso del servidor se encuentran en el mismo sistema, se puede usar LPC. A partir de Windows Vista, el uso de LPC ha quedado en desuso mediante un mecanismo más reciente denominado LPC asincrónico (ALPC). Tenga en cuenta que Microsoft no recomienda el uso de LPC/ALPC directamente. En su lugar, las aplicaciones deben usar el marco admitido, LRPC, que usa internamente LPC/ALPC.
¿Qué es RPC? La llamada a procedimiento remoto (RPC) es un mecanismo de comunicación entre procesos (IPC) que permite el intercambio de datos e invocación de funcionalidad que reside en un proceso diferente. Ese proceso puede estar en el mismo equipo, en la red de área local (LAN) o en Internet. El mecanismo RPC de Microsoft usa otros mecanismos IPC, como canalizaciones con nombre, NetBIOS o Winsock, para establecer comunicaciones entre el cliente y el servidor. Con RPC, la lógica de programa esencial y el código de procedimiento relacionado pueden existir en diferentes equipos, lo que es importante para las aplicaciones distribuidas. Para obtener más información, consulte el artículo de TechNet¿ Qué es RPC?
¿Qué esLRPC? RPC local (LRPC) es un mecanismo de comunicación entre procesos (IPC) que permite el intercambio de datos e invocación de la funcionalidad que reside en un proceso diferente que reside en el mismo equipo. LRPC es un componente de RPC de Microsoft. LRPC usa internamente LPC como mecanismo de transporte para pasar mensajes entre los dos procesos.
¿Qué podría hacer un atacante para usar la vulnerabilidad?
Un atacante que aprovechara correctamente esta vulnerabilidad podría elevar sus privilegios en el sistema local. Después, el atacante podría instalar programas; ver, cambiar o eliminar datos; o cree cuentas con derechos de administrador completos.
¿Cómo podría un atacante aprovechar la vulnerabilidad?
Un atacante que pueda iniciar sesión localmente con credenciales válidas podría aprovechar la vulnerabilidad mediante la ejecución de un servidor LRPC especialmente diseñado que envía un mensaje de puerto LPC especialmente diseñado al cliente LRPC. Si el tamaño del mensaje supera los límites definidos, la condición de daños en la memoria resultante podría permitir la elevación de los privilegios del atacante en el sistema local.
¿Qué sistemas están principalmente en riesgo de la vulnerabilidad?
Las estaciones de trabajo y los servidores terminales están en riesgo. Los servidores podrían estar en mayor riesgo si los usuarios que no tienen permisos administrativos suficientes tienen la capacidad de iniciar sesión en servidores y ejecutar programas. Sin embargo, los procedimientos recomendados no desaconsejan encarecidamente permitir esto.
¿Qué hace la actualización?
La actualización aborda la vulnerabilidad mediante la validación de mensajes LRPC.
Cuando se emitió este boletín de seguridad, ¿se había divulgado públicamente esta vulnerabilidad?
No. Microsoft recibió información sobre esta vulnerabilidad a través de la divulgación coordinada de vulnerabilidades.
Cuando se emitió este boletín de seguridad, ¿Microsoft recibió informes de que esta vulnerabilidad se estaba explotando?
No. Microsoft no había recibido ninguna información para indicar que esta vulnerabilidad se había usado públicamente para atacar a los clientes cuando este boletín de seguridad se emitió originalmente.
Actualizar información
Herramientas e instrucciones de detección e implementación
Hay varios recursos disponibles para ayudar a los administradores a implementar actualizaciones de seguridad.
- El Analizador de seguridad de línea de base de Microsoft (MBSA) permite a los administradores examinar sistemas locales y remotos para que falten actualizaciones de seguridad y configuraciones de seguridad comunes.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) y System Center Configuration Manager ayudan a los administradores a distribuir las actualizaciones de seguridad.
- Los componentes del evaluador de compatibilidad de actualizaciones incluidos con Application Compatibility Toolkit ayudan a simplificar las pruebas y la validación de las actualizaciones de Windows en las aplicaciones instaladas.
Para obtener información sobre estas y otras herramientas disponibles, consulte Herramientas de seguridad para profesionales de TI.
Implementación de actualizaciones de seguridad
Software afectado
Para obtener información sobre la actualización de seguridad específica del software afectado, haga clic en el vínculo adecuado:
Windows XP (todas las ediciones)
Tabla de referencia
La tabla siguiente contiene la información de actualización de seguridad de este software.
Nombres de archivo de actualización de seguridad | Para todas las ediciones de 32 bits compatibles de Windows XP:\ WindowsXP-KB2898715-x86-ENU.exe |
---|---|
Para todas las ediciones compatibles basadas en x64 de Windows XP Professional:\ WindowsServer2003.WindowsXP-KB2898715-x64-ENU.exe | |
Conmutadores de instalación | Consulte el artículo de Microsoft Knowledge Base 262841 |
Actualizar archivo de registro | KB2898715.log |
Requisito de reinicio | Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad. |
Información de eliminación | Use el elemento Agregar o quitar programas en Panel de control o la utilidad Spuninst.exe ubicada en la carpeta %Windir%$NTUninstallKB 2898715$\Spuninst |
Información del archivo | Consulte el artículo de Microsoft Knowledge Base 2898715 |
Comprobación de la clavedel Registro | Para todas las ediciones de 32 bits compatibles de Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP\SP4\KB2898715\Filelist |
Para todas las ediciones basadas en x64 compatibles de Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows XP versión 2003\SP3\KB2898715\Filelist |
Nota La actualización de las versiones compatibles de Windows XP Professional x64 Edition también se aplica a las versiones compatibles de Windows Server 2003 x64 Edition.
Windows Server 2003 (todas las ediciones)
Tabla de referencia
La tabla siguiente contiene la información de actualización de seguridad de este software.
Nombres de archivo de actualización de seguridad | Para todas las ediciones de 32 bits compatibles de Windows Server 2003:\ WindowsServer2003-KB2898715-x86-ENU.exe |
---|---|
Para todas las ediciones basadas en x64 compatibles de Windows Server 2003:\ WindowsServer2003.WindowsXP-KB2898715-x64-ENU.exe | |
Para todas las ediciones basadas en Itanium admitidas de Windows Server 2003:\ WindowsServer2003-KB2898715-ia64-ENU.exe | |
Conmutadores de instalación | Consulte el artículo de Microsoft Knowledge Base 262841 |
Actualizar archivo de registro | KB2898715.log |
Requisito de reinicio | Sí, debe reiniciar el sistema después de aplicar esta actualización de seguridad. |
Información de eliminación | Use el elemento Agregar o quitar programas en Panel de control o la utilidad Spuninst.exe ubicada en la carpeta %Windir%$NTUninstallKB 2898715$\Spuninst |
Información del archivo | Consulte el artículo de Microsoft Knowledge Base 2898715 |
Comprobación de la clavedel Registro | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Novedades\Windows Server 2003\SP3\KB2898715\Filelist |
Nota La actualización de las versiones compatibles de Windows Server 2003 x64 Edition también se aplica a las versiones compatibles de Windows XP Professional x64 Edition.
Otra información
Agradecimientos
Microsoft agradece lo siguiente por trabajar con nosotros para ayudar a proteger a los clientes:
- Renguang Yuan de Qihoo para notificar la vulnerabilidad de saturación del búfer de cliente LRPC (CVE-2013-3878)
Programa microsoft Active Protections (MAPP)
Para mejorar las protecciones de seguridad para los clientes, Microsoft proporciona información sobre vulnerabilidades a los principales proveedores de software de seguridad con antelación de cada versión de actualización de seguridad mensual. Después, los proveedores de software de seguridad pueden usar esta información de vulnerabilidad para proporcionar protecciones actualizadas a los clientes a través de su software de seguridad o dispositivos, como antivirus, sistemas de detección de intrusiones basados en red o sistemas de prevención de intrusiones basados en host. Para determinar si las protecciones activas están disponibles en proveedores de software de seguridad, vaya a los sitios web de protección activa proporcionados por los asociados del programa, enumerados en Asociados del Programa de Protección Activa de Microsoft (MAPP).
Soporte técnico
Cómo obtener ayuda y soporte técnico para esta actualización de seguridad
- Ayuda para instalar actualizaciones: compatibilidad con Microsoft Update
- Soluciones de seguridad para profesionales de TI: Solución de problemas y soporte técnico de seguridad de TechNet
- Ayuda a proteger el equipo que ejecuta Windows frente a virus y malware: Solución de virus y Security Center
- Soporte técnico local según su país: Soporte técnico internacional
Declinación de responsabilidades
La información proporcionada en Microsoft Knowledge Base se proporciona "tal cual" sin garantía de ningún tipo. Microsoft renuncia a todas las garantías, ya sea expresas o implícitas, incluidas las garantías de comerciabilidad y idoneidad para un propósito determinado. En ningún caso, Microsoft Corporation o sus proveedores serán responsables de cualquier daño, incluyendo daños directos, indirectos, incidentales, consecuentes, pérdida de beneficios empresariales o daños especiales, incluso si Microsoft Corporation o sus proveedores han sido informados de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que es posible que no se aplique la limitación anterior.
Revisiones
- V1.0 (10 de diciembre de 2013): Boletín publicado.
Compilado en 2014-04-18T13:49:36Z-07:00