Banda Ancha EU

Información independiente
sobre fibra, móvil y ADSL

hosting en interdominios

102

Microsoft reparchea el "ping de la muerte" dos décadas después de su primera aparición

El conocido como ping de la muerte vuelve a reaparecer en Windows casi dos décadas después de su primera versión. Microsoft publica un parche para inmunizar a Windows Vista y 7.

El ping of death se hizo famoso en los noventa, ya que se trataba de una vulnerabilidad que afectaba a numerosos sistemas operativos y que resultaba muy fácil explotar. El efecto era un cuelgue del sistema, que en la plataforma Windows se mostraba con la llamada pantalla azul de la muerte.

Sólo hacia falta conocer la IP de un usuario, obtenida por ejemplo a través del IRC, para, utilizando herramientas diseñadas para script kiddies, lanzar una serie de paquetes ICMP de un tamaño más grande de lo habitual, que dejaban fuera de línea al oponente. Era la época del IRC War.

Esto era posible porque la mayoría de usuarios se conectaban a Internet mediante módem RTB o con un ADSL monopuerto, en el que la IP pública correspondía directamente con la del ordenador. Con la llegada de los router multipuerto, que realizan NAT y la popularización de los firewall ejecutar el ataque resultaba mucho más complicado, aunque posible dentro de la red local o WiFi.

Aunque Microsoft supuestamente corrigió este problema en 1997, el pasado 8 de agosto, publicó el boletín de seguridad MS11-064 en el que corrige un bug similar en la pila TCP/IP de Windows. De nuevo, un paquete ICMP, como lo que genera el comando ping, puede provocar una denegación de servicio.

El problema afecta a a Windows Vista y Windows 7, pero no a Windows XP.

Los comentarios más recientes se muestran primero. Haz click sobre un comentario para desplegar/plegar.
    • BocaDePez BocaDePez
      0

      Y yo ríendome de tí, gitano, como si tumbaras una conexión…

      Y yo ríendome de tí, gitano, como si tumbaras una conexión con un Ping de "la Muerte" xD y más con la subida que tienes

      Vete a dormir, anda...

  • BocaDePez BocaDePez
    6

    Madre mía. Al menos sirve como prueba de la gran reescritura…

    Madre mía.

    Al menos sirve como prueba de la gran reescritura que hizo Microsoft con Windows Vista ;)

    Pero volver a cometer ese error y encima corregirlo 4 años después del lanzamiento de la versión 6 del kernel NT tiene su guasa.

    • BocaDePez BocaDePez
      6

      (Este ZAS en toda la boca busca patrocinio, interesados…

      (Este ZAS en toda la boca busca patrocinio, interesados comentar debajo del ZAS)

      Hamijo mio igorante, esta vulnerabilidad aprovecha un fallo en la implementación IPv6 de Windows. Así que no metas mierda porque Windows XP no tenía soporte nativo IPv6. Así que esto es nuevo, y no un error que hayan acarreado desde antaño.

      ZAS, EN TODA LA BOCA

      • a ver si te crees que hicieron el tcpv6 todo de 0. copiaron…

        a ver si te crees que hicieron el tcpv6 todo de 0. copiaron el 90% del codigo del ipv4. asi funciona microsoft, y practicamente cualquier compañia.

        pero vamos, manda huevos aun asi, que cometieran un error con el ipv4 y lo vuelvan a cometer con el ipv6. para mi eso es lo peor del caso. no aprenden

        • BocaDePez BocaDePez
          6
          copiaron el 90% del codigo del ipv4 No sólo te conformas con…

          copiaron el 90% del codigo del ipv4

          No sólo te conformas con decir que copiaron, sino que aseguras que lo copiado supone el 90%.
          Tendrás pruebas de ello, claro.

            • BocaDePez BocaDePez
              6
              Que casualidad que con los 90.000 trabajadores que tiene…

              Que casualidad que con los 90.000 trabajadores que tiene Microsoft en todo el mundo, tu hermano esté relacionado con el equipo de diseño de protocolos de red...

              Y sí, se cometen esos errores. Cuando se programan cosas tan complejas como un sistema operativo, es fácil cagarla. (Pero criticar es gratis)

              • BocaDePez BocaDePez
                6
                Estamos hablando del ping de la muerte. Un grave fallo que ya…

                Estamos hablando del ping de la muerte. Un grave fallo que ya antes Microsoft se tomó largo tiempo en solucionar. Que hayan vuelto a cometer dicho error dice mucho de ellos, sobre todo tratándose de desarrollo a puerta cerrada.

                En el caso de Linux tanto IPv4 como IPv6 tienen muchas cosas en común. Las únicas diferencias son las directamente relacionadas con el formato del protocolo. En Windows es difícil creer que sea diferente cuando se sabe que estuvieron utilizando la implementación BSD durante largo tiempo.

            • BocaDePez BocaDePez
              6
              quien necesita aportar datos eres tu para soltar la chorrada…

              quien necesita aportar datos eres tu para soltar la chorrada que has escrito.

      • BocaDePez BocaDePez
        6

        En ningún punto del boletín de seguridad se menciona que sea…

        En ningún punto del boletín de seguridad se menciona que sea exclusivo de la implementación de IPv6.

        Además, en la pila TCP/IP se comparte mucho código. Así pues, aunque fuera exclusiva de la utilización de IPv6 eso no significa que no hubiera cambios grandes en el resto de versiones IP para poder interactuar con ellas.

        Por ejemplo en Windows Vista/7 se da soporte por fin a la autorregulación del tamaño de las ventanas TCP mientras que en XP hay que modificar la ventana de envío y recepción para adecuarla a las conexiones DSL de cierta capacidad.

      • BocaDePez BocaDePez
        6

        ¿MS ha corregido la BSOD en alguna versión? ¿No? Entonces el…

        ¿MS ha corregido la BSOD en alguna versión? ¿No? Entonces el error NO es nuevo, sigue siendo una rémora del pasado y da igual que aparezca en una implentación de IPv6 o que aparezca en las funciones para manejar el portapapeles.

        Este ZAS es gratis, pati pa siempre

  • Me parece que este artículo está redactado de manera que se…

    Me parece que este artículo está redactado de manera que se induce a una mala interpretación. Yo no he podido probar personalmente si realmente existia la vulnerabilidad. No obstante, el boletín oficial de Microsoft dice una cosa que me ha llamado la atención.

    Se menciona lo siguiente:

    The security update addresses the vulnerabilities by modifying the way that the Windows TCP/IP stack processes ICMP messages and handles URLs in memory when URL-based QoS is enabled.

    Por lo que yo entiendo, el problema afecta a los servidores que tienen activado el servicio QoS y configurado de una manera determinada (sistemas que suelen tener protecciones extra).

    No he sabido configurar ese servicio pero aquí os dejo el tutorial: technet.microsoft.com/en-us/library/dd91 … (WS.10).aspx

    Además, se ha hecho noticia, no por una vulnerabilidad que ha ocasionado incidencias, sino por la corrección del error. Digo yo... no sería tan grave.

  • Qué tiempos aquellos de la IRCwar. Noches enteras intentando…

    Qué tiempos aquellos de la IRCwar.

    Noches enteras intentando tumbar a uno u otro, probando decenas de programas que la mitad no funcionaban, las primeras versiones de IRcap, aquellos preciosos momentos en que ya tenías la IP de alguien, empezabas el "ataque" y alguien descolgaba el jodido teléfono de casa tirando por tierra la conexión...

    Prehistoria.

    • BocaDePez BocaDePez
      6

      Lo que me reía yo poniéndome de nick COM1 y enviando querys.…

      Lo que me reía yo poniéndome de nick COM1 y enviando querys. Al contestarte se les petaba el pc. Más tarde si utilizabas ese nick te baneaban directamente del irc. ainssssss que tiempos.

  • BocaDePez BocaDePez
    6

    Pues parece una tontería teniendo en cuenta que cada 2x3…

    Pues parece una tontería teniendo en cuenta que cada 2x3 sacan un parche para evitar la ejecución remota de código y que tomen el control de nuestro ordenador.

1