Bajo el título NISCC Vulnerability Advisory 236929 el National Infrastructure Security Co-Ordination Centre (UK) advierte de un problema en el protocolo TCP que permitiría que un atacante malicioso cerrara una conexión TCP existente entre dos máquinas.
Parece que esta nueva posibilidad de ataque (TCP Resest Spoofing), que puede desembocar en una denegación de servicio, podría tener un impacto especial en los ISP por el uso del protocolo BGP. Si se atacara de forma coordinada varios enrutadores, las consecuencias podrían ser muy graves.
Esta posibilidad no es nueva, ya existe un RFC que comenta esta clase de ataque sobre BGP y aporta una solución (basada en MD5), pero sólo ahora se empieza a tener en cuenta porque las implementaciones actuales de pilas TCP permiten que este ataque teórico sea viable en ciertas circunstancias.
En la página del NISCC se van publicando las respuestas de los principales fabricantes afectados.
Enlace: (link roto)
Por reidrac.
Actualizado: Según Zdnet ya existe código para explotar la vulnerabilidad. Code exists to exploit TCP flaw. Actualizado 24/04/04: Microsoft publica un parche para sistemas Windows: Microsoft Security Bulletin MS04-011, también disponible a través de WinUpdate.