Haga clic aquí para instalar Silverlight*
LatinoaméricaCambiar|Todos los sitios de Microsoft
Microsoft TechNet
|Suscríbase|Descarga|Contáctenos|Simplified
   
Home Technet Seguridad >Boletines
 
Boletín de Seguridad MS03-046
Un defecto en Exchange Server podría permitir la ejecución de código arbitrario (829436)

Expuesto originalmente: 15 de Octubre de 2003
Revisado: 22 de Octubre de 2003
Versión
: 1.1

Consulte todos los boletines de seguridad de octubre para Microsoft Exchange

Resumen

Quién debería leer este boletín: Los administradores de sistemas que tengan servidores que ejecuten Microsoft® Exchange Server.

 

Alcance de la vulnerabilidad: Ejecución remota de código
 

Gravedad máxima: Crítica.

 

Recomendación: Los administradores de sistemas deberían aplicar inmediatamente esta revisión de seguridad en los servidores que ejecuten Exchange Server.

 

Reemplazo de revisión: Ninguna

 

Advertencias: Ninguna

 

Ubicaciones de descarga de la revisión y productos probados:
 

Software afectado:

Software no afectado:

  • Microsoft Exchange Server 2003

  • Los programas de software listados arriba han sido probados para determinar si están afectados. Otras versiones ya no tienen soporte técnico y pueden, o no, verse afectadas.

     
    Detalles técnicos
     

     


    Descripción técnica:

    Existe una vulnerabilidad de seguridad en el servicio Internet Mail de Exchange Server 5.5 que podría permitir a un atacante sin autentificar conectarse al puerto SMTP de un servidor Exchange y emitir una solicitud extensa especialmente diseñada que podría consumir una gran cantidad de memoria. Esto podría causar el cierre del servicio Internet Mail o provocar que el servidor dejase de responder debido a la falta de memoria.

    Existe una vulnerabilidad de seguridad en Exchange 2000 Server que podría permitir a un atacante conectarse al puerto SMTP en un servidor Exchange Server y emitir una solicitud extensa especialmente diseñada. Esta solicitud podría ocasionar una denegación de servicio similar a la que podría producirse en Exchange 5.5. Asimismo, si un atacante emite la solicitud con datos cuidadosamente elegidos, podría provocar una saturación del búfer que podría permitirle ejecutar sus propios programas dañinos en el contexto de seguridad del servicio SMTP.

    Factores atenuantes:

    • Microsoft ISA Server 2000 u otros productos de terceros, que transmiten y filtran el tráfico SMTP antes de enviarlo a Exchange, pueden utilizarse para impedir este tipo de ataques a través de Internet.
      Los clientes que utilizan ISA Server 2000 para publicar servicios SMTP en Exchange SMTP con las reglas predeterminadas de publicación SMTP no corren ningún riesgo de sufrir este ataque en Internet. La sección Soluciones más abajo explica las normas de publicación ISA.

    Gravedad:

    Exchange 2000 Server

    Crítica

    Exchange Server 5.5

    Importante

    Esta clasificación está basada en los tipos de sistemas afectados por esta vulnerabilidad, en sus patrones típicos de implementación y en el efecto que podría tener un ataque que aproveche dicha vulnerabilidad. 

    Identificador de vulnerabilidad:

    • Vulnerabilidad de Tipo de Objeto en ventana Popup:  CAN-2003-0714

     
    Soluciones
     

     

     

    Microsoft ha probado las siguientes soluciones. Estas soluciones no corrigen la vulnerabilidad subyacente, pero ayudan a bloquear los tipos de ataque conocidos. Las soluciones pueden ocasionar a veces una reducción de la funcionalidad (dichos casos se indican más abajo).

    • Utilizar la inspección del protocolo SMTP para bloquear sus extensiones.
      Existen reglas predeterminadas de publicación ISA para Exchange para bloquear cualquier extensión del protocolo SMTP del tráfico que fluye a través del servidor de seguridad. Otros productos de terceros pueden ofrecer funciones semejantes. Puede obtener más información sobre cómo publicar en un equipo de Exchange Server con ISA Server en:
      http://support.microsoft.com/default.aspx?scid=kb;es-es;311237

    • Aceptar solamente sesiones SMTP autenticadas.
      Si es posible, acepte únicamente conexiones de servidores SMTP que se autentiquen a sí mismos usando el comando  AUTH de SMTP.

    Para solicitar autenticación SMTP en un servidor Exchange 2000 Server:

    1. Inicie el Administrador del sistema de Exchange.

    2. Busque el servidor en el árbol de organización.

    3. Despliegue el contenedor de Protocolos del servidor.

    4. Despliegue el contenedor SMTP.

    5. Para cada servidor virtual SMTP:

    • Abra las propiedades del objeto de servidor virtual.

    • Haga clic en la página de propiedades Acceso.

    • Haga clic en el botón Autenticación.

    • Desactive la casilla “Acceso anónimo”.

    • Haga clic en Aceptar para que el cambio se efectúe.

    Para solicitar autenticación SMTP en un servidor Exchange 5,5 Server:

    Para solicitar la autenticación de conexiones entrantes.

    1. Haga clic en la página Conexiones.

    2. En la sección "Aceptar conexiones" active el botón de radio para aceptar sólo hosts que utilicen autenticación.

     

    Alcance de la solución: Como la mayoría de los servidores SMTP de Internet sólo admiten la autenticación anónima, esto afectará a las sesiones entrantes procedentes de servidores SMTP externos.

    • Usar el servidor de seguridad para bloquear el puerto que utiliza SMTP.
      Usar el servidor de seguridad para bloquear el puerto que utiliza SMTP. Normalmente, se trata del puerto 25.

    Alcance de la solución: Ésta es una solución drástica que sólo debe utilizarse como último recurso, ya que tiene consecuencias negativas para la capacidad de comunicarse con usuarios externos mediante el correo electrónico.

    Para obtener información adicional sobre cómo reforzar la seguridad del entorno Exchange, visite el sitio Web Recursos de seguridad para Exchange 5.5 y Recursos de seguridad para Exchange 2000

     
    Preguntas más frecuentes
     

     

    ¿Cuál es el alcance de esta vulnerabilidad?

    En Exchange Server 5.5, ésta es una vulnerabilidad de denegación de servicio porque un atacante no autenticado podría agotar grandes cantidades de memoria del servidor o podría provocar el cierre del servicio de Internet Mail. No se produce ninguna saturación de búfer en esta versión de Exchange.

    En Exchange 2000 Server, ésta es una vulnerabilidad de saturación del búfer que podría permitir a un intruso no autenticado agotar grandes cantidades de memoria del servidor o, en el peor de los casos, ejecutar el código arbitrario que quisiese en el sistema afectado en el contexto de seguridad de la cuenta Local System. 

    ¿Cuál es la causa de esta vulnerabilidad?

    En Exchange Server 5.5, un intruso no autenticado podría emitir una solicitud SMTP extensa diseñada especialmente para utilizar grandes cantidades de memoria.

    En Exchange Server 2000, un intruso no autenticado podría emitir una solicitud SMTP extensa diseñada especialmente para aprovechar un búfer sin comprobar. 

    ¿Qué es SMTP?

    SMTP (Simple Mail Transfer Protocol, protocolo de transferencia de correo simple) es un estándar de la industria para entregar correo electrónico en Internet, tal y como se establece en RFC 2821 y en RFC 2822. Este protocolo define el formato, los campos, el contenido y los procedimientos de procesamiento de los mensajes de correo electrónico. 

    ¿Qué son las solicitudes SMTP extensas?

    Las solicitudes SMTP extensas se definen mediante el modelo de extensión descrito en RFC 2821. Permiten agregar nuevas funciones al protocolo SMTP. Microsoft Exchange utiliza una solicitud extensa para comunicar información de enrutamiento o relativa a Exchange entre servidores Exchange Server en un entorno empresarial.  

    ¿Cuál es el problema con el método que utiliza Exchange para procesar las solicitudes SMTP extensas?

    En Exchange Server 5.5, el servicio Internet Mail no requiere la autenticación utilizada entre servidores Exchange Server dentro de una organización Exchange para permitir el uso de una solicitud extensa que transfiera información entre servidores Exchange Server en la organización Exchange.

    En Exchange 2000 Server, el servicio SMTP no requiere la autenticación utilizada entre servidores Exchange Server dentro de una organización Exchange para permitir el uso de una solicitud extensa que transfiera información entre servidores Exchange Server en la organización Exchange. Asimismo, el servicio SMTP no asigna de forma correcta un búfer para esta información.  

    ¿Qué le permitiría hacer a un atacante esta vulnerabilidad?

    Podría permitir a un atacante no autenticado agotar grandes cantidades de memoria del servidor. Esto podría provocar una situación en la que el servidor dejase de responder a las solicitudes. En Exchange 2000 Server, el atacante también podría, en el peor de los casos, provocar la ejecución remota de código. 

    ¿Cómo podría aprovechar un intruso esta vulnerabilidad?

    Un intruso no autenticado podría aprovechar esta vulnerabilidad conectándose a un puerto SMTP de Exchange Server y emitiendo una solicitud extensa diseñada especialmente.

    Estas solicitudes pueden asignar memoria en el servidor y provocar una denegación de servicio. En Exchange 2000 Server, también se puede crear una solicitud que produzca un fallo del servicio SMTP de forma que el atacante pueda ejecutar código. Esto podría permitir a un atacante efectuar cualquier acción en el sistema en el contexto de seguridad del servicio SMTP. De forma predeterminada, el servicio SMTP se ejecuta como Local System. 

    Como Exchange 2000 Server utiliza el servicio SMTP de Windows 2000, ¿afecta esta vulnerabilidad al servicio SMTP en Windows 2000?

    No. Esta vulnerabilidad no afecta al servicio SMTP en los sistemas que ejecuten Windows 2000 que no tengan instalado Exchange 2000 Server.

    Tampoco afecta a los servicios SMTP que se pueden instalar en Microsoft Windows NT® Server 4.0 o en Microsoft Windows XP. 

    ¿Afecta esta vulnerabilidad al servicio SMTP en Exchange Server 2003?

    No. El servicio SMTP en Exchange Server 2003 sólo acepta solicitudes SMTP extensas procedentes de servidores Exchange Server dentro de la misma organización Exchange. 

    ¿Puede aprovecharse directamente mediante el correo electrónico?

    No. Esta vulnerabilidad no se puede aprovechar enviando un mensaje de correo electrónico diseñado especialmente a un buzón de correo alojado en un servidor Exchange Server. El atacante tendría que conectarse directamente al puerto SMTP del servidor Exchange Server. 

    ¿Cómo funciona esta revisión de seguridad?

    Para Exchange Server 5.5: La revisión elimina la vulnerabilidad obligando a usar la autenticación utilizada entre servidores Exchange Server en una organización Exchange antes de que un servidor Exchange pueda aceptar solicitudes SMTP extensas.

    Para Exchange 2000 Server: La revisión elimina la vulnerabilidad obligando a usar la autenticación utilizada entre servidores Exchange Server en una organización Exchange antes de que un servidor Exchange pueda aceptar solicitudes SMTP extensas. Asimismo, implementa la validación correcta de entradas en el búfer afectado.  

    ¿Esta revisión implica algún cambio de funcionamiento?

    Sí. Para utilizar la solicitud extensa de Exchange, la revisión requiere conexiones SMTP autenticadas entre los servidores Exchange Server de una organización Exchange.

    Los servidores Exchange Server autentican de forma automática para los demás servidores Exchange Server que se encuentren en la misma organización Exchange. Por tanto, los servidores Exchange Server normalmente no necesitan cambios en la configuración.

     
    Información sobre la revisión de seguridad
     

     


    Plataformas de instalación:

    Para obtener información sobre la revisión de seguridad específica para su plataforma, haga clic en el vínculo apropiado:

     
    Exchange 2000 Server Service Pack 3
     

     

     


    Requisitos previos:

    Esta revisión de seguridad requiere Exchange 2000 Server Service Pack 3.

    Información sobre la instalación

    Esta revisión de seguridad admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /n: No hacer una copia de seguridad de los archivos que se van a eliminar.

    • /o: Sobrescribir los archivos OEM sin preguntar.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

    • /l: Listar las revisiones instaladas.

    • /x: Extraer los archivos sin ejecutar el programa de instalación.

     
    Información sobre la implementación

    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:

     Exchange2000-KB829436-x86-enu /u /q /z 

    Si desea obtener información sobre cómo implementar esta revisión de seguridad con los servicios de actualización de software de Microsoft, visite el siguiente sitio Web de Microsoft: www.microsoft.com/windows2000/windowsupdate/sus/susoverview.asp

     
    Requisito de reinicio
    No es necesario reiniciar el equipo siempre que todas las aplicaciones estén cerradas antes de la instalación (incluidas aquellas abiertas a través de una sesión de Terminal Server). Sin embargo, la revisión de seguridad reiniciará los servicios IIS, SMTP y Exchange Server Information Store.
    Por consiguiente, los administradores de sistemas deberían planificar cuidadosamente la aplicación de esta revisión a fin de ocasionar el mínimo impacto en las operaciones habituales.
    Información sobre la eliminación

    Para eliminar esta actualización, utilice la herramienta Agregar o quitar programas del Panel de control.

    Los administradores de sistemas pueden utilizar la utilidad Spuninst.exe para eliminar esta revisión de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$ExchUninstallKB829426$\Spuninst y admite los siguientes parámetros de instalación:

    • /?: Mostrar la lista de parámetros de instalación.

    • /u: Usar el modo desatendido.

    • /f: Obligar a otros programas a cerrarse cuando se apaga el equipo.

    • /z: No reiniciar al terminar la instalación.

    • /q: Usar el modo silencioso (sin interacción del usuario).

     
    Información sobre archivos

    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

    Fecha Hora Versión Tamaño Nombre archivo Carpeta
    2003/07/15 22:49 6.0.6487.1 131072 drviis.dll %EXSRVROOT%\bin
     
    2003/07/15 22:55 6.0.6487.1 307200 exsmtp.dll %EXSRVROOT%\bin
     
    2003/07/15 22:48 6.0.6487.1 94208 peexch50.dll %EXSRVROOT%\bin
     
    2003/07/15 22:48 6.0.6487.1 393216 phatcat.dll %EXSRVROOT%\bin
     
     
    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 2000\SERVICE PACK 4\829436

    Nota:  Esta clave del Registro puede no crearse correctamente cuando el administrador o un fabricante OEM integran o incorporan la revisión de seguridad 829436 en los archivos fuente de instalación.

     
    Exchange Server 5.5 Service Pack 4
     

     

     

    Requisitos previos

    Esta revisión de seguridad requiere Exchange Server 5.5 Service Pack 4

    Información sobre la instalación
    Para obtener información adicional sobre las opciones de comandos que se pueden utilizar para aplicar esta actualización, haga clic en el número siguiente para ver el artículo correspondiente de Microsoft Knowledge Base:

    257946 XGEN: GUI Hotfix Utility Switches /x /m /s /z

    Por ejemplo, la línea de comandos anterior instala la actualización sin intervención del usuario y no obliga al equipo a reiniciarse.

    Exchange5.5-KB822363-x86-enu /s
    Información sobre la implementación
    Para instalar la revisión de seguridad sin ninguna intervención del usuario, introduzca la línea de comandos siguiente:
    Exchange5.5-KB822363-x86-enu /s
    Requisito de reinicio
    Microsoft Exchange Internet Mail Connector y todos los servicios dependientes se detendrán para aplicar esta revisión y se reiniciarán después de finalizar la instalación. Una vez que haya finalizado la instalación, verifique que todos los servicios de Exchange necesarios se han reiniciado.
    Por consiguiente, los administradores de sistemas deberían planificar cuidadosamente la aplicación de esta revisión a fin de ocasionar el mínimo impacto en las operaciones habituales.
    Información sobre la eliminación

    Para eliminar esta revisión, utilice la utilidad Agregar o quitar programas del Panel de control o emite el comando siguiente en una ventana de la consola: 

    %EXCHSRVR%\829436\UNINSTALL\UNINST.EXE

    Información sobre archivos
    La versión inglesa de esta revisión tiene los atributos de archivo (o posteriores) indicados en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.
     
    Fecha Hora Versión Tamaño Nombre archivo Carpeta
    2003/10/01 20:03 5.5.2657.72 209680 msexcimc.exe %EXSRVROOT%\connect\msexcimc\bin
     
    2003/10/01 20:04 5.5.2657.72 504080 imcmsg.dll %EXSRVROOT%\res

    Comprobación de la instalación de la revisión de seguridad

    Para comprobar que la revisión de seguridad está instalada en el equipo utilice la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Para conseguir información adicional sobre MBSA, haga clic en el número de artículo siguiente para ver el artículo de Microsoft Knowledge Base:

    320454 Ya está disponible Microsoft Baseline Security Analyzer Version 1.1.1

    También podría comprobar los archivos que ha instalado esta revisión de seguridad revisando la siguiente clave del registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange Server 5.5\SP5\829436

    Nota:  Esta clave del registro puede no crearse correctamente cuando el administrador o una versión OEM integran o incorporan la revisión de seguridad 82946 en los archivos fuente de instalación de Windows.

    Agradecimientos:

    Microsoft agradece por trabajar con nosotros para proteger a los clientes a:

    • Joăo Gouveia la comunicación de este problema descrito en MS03-046

    Obtención de otras actualizaciones de seguridad:

    Otras Actualizaciones de Seguridad están disponibles en las siguientes localizaciones:

    • Dispone de actualizaciones de seguridad en el Centro de Descargas de Microsoft y pueden ser más fácilmente encontradas escribiendo en el apartado de búsqueda "actualización de seguridad" ("security_patch"). 

    • Las actualizaciones de seguridad para cada una de las plataformas las encontrará en el sitio web Windows Update: http://windowsupdate.microsoft.com

    Soporte Técnico:

    Recursos de Seguridad:

    Vea también http://support.microsoft.com/default.aspx?scid=kb;ES-ES;306460 para la lista de los actualizaciones de seguridad que tienen limitaciones en la detección con la herramienta de MBSA

    Renuncia:

    La información proporcionada en la Knowledge Base de Microsoft se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda otra garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales consecuenciales, pérdida de beneficios o daños especiales, aun en el caso de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales y, por tanto, la limitación anterior puede no serle aplicable.

    Revisiones:

    • V1.0 (15 de Octubre de 2003): Publicación del Boletín.

    • V1.1 (22 de Octubre de 2003): Quitada información innecesaria del apartado "Información sobre la implementación en la sección de "Exchange Server 5.5 Service Pack 4" dentro de "Información sobre la revisión de seguridad"
     
     

     
     
    Recursos
    Webcasts de Seguridad
    Newsletter de Seguridad
    Boletines de Seguridad
    Glosario español
    Actualice su PC
     
    Comunidad
    Learning Center
    Videos de Seguridad
    Weblogs
     
     

    ©2015 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
    Microsoft