BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Microsoft reparchea el "ping de la muerte" dos décadas después de su primera aparición

Joshua Llorach

El conocido como ping de la muerte vuelve a reaparecer en Windows casi dos décadas después de su primera versión. Microsoft publica un parche para inmunizar a Windows Vista y 7.

El ping of death se hizo famoso en los noventa, ya que se trataba de una vulnerabilidad que afectaba a numerosos sistemas operativos y que resultaba muy fácil explotar. El efecto era un cuelgue del sistema, que en la plataforma Windows se mostraba con la llamada pantalla azul de la muerte.

Sólo hacia falta conocer la IP de un usuario, obtenida por ejemplo a través del IRC, para, utilizando herramientas diseñadas para script kiddies, lanzar una serie de paquetes ICMP de un tamaño más grande de lo habitual, que dejaban fuera de línea al oponente. Era la época del IRC War.

Esto era posible porque la mayoría de usuarios se conectaban a Internet mediante módem RTB o con un ADSL monopuerto, en el que la IP pública correspondía directamente con la del ordenador. Con la llegada de los router multipuerto, que realizan NAT y la popularización de los firewall ejecutar el ataque resultaba mucho más complicado, aunque posible dentro de la red local o WiFi.

Aunque Microsoft supuestamente corrigió este problema en 1997, el pasado 8 de agosto, publicó el boletín de seguridad MS11-064 en el que corrige un bug similar en la pila TCP/IP de Windows. De nuevo, un paquete ICMP, como lo que genera el comando ping, puede provocar una denegación de servicio.

El problema afecta a a Windows Vista y Windows 7, pero no a Windows XP.

💬 Comentarios

heffeque

Jesús qué cruz...

BocaDePez
BocaDePez

Madre mía.

Al menos sirve como prueba de la gran reescritura que hizo Microsoft con Windows Vista ;)

Pero volver a cometer ese error y encima corregirlo 4 años después del lanzamiento de la versión 6 del kernel NT tiene su guasa.

🗨️ 17
BocaDePez
BocaDePez

(Este ZAS en toda la boca busca patrocinio, interesados comentar debajo del ZAS)

Hamijo mio igorante, esta vulnerabilidad aprovecha un fallo en la implementación IPv6 de Windows. Así que no metas mierda porque Windows XP no tenía soporte nativo IPv6. Así que esto es nuevo, y no un error que hayan acarreado desde antaño.

ZAS, EN TODA LA BOCA

🗨️ 16
BocaDePez
BocaDePez

¿MS ha corregido la BSOD en alguna versión? ¿No? Entonces el error NO es nuevo, sigue siendo una rémora del pasado y da igual que aparezca en una implentación de IPv6 o que aparezca en las funciones para manejar el portapapeles.

Este ZAS es gratis, pati pa siempre

🗨️ 7
BocaDePez
BocaDePez

¿Ein? Una BSOD es el síntoma de un error y no el error en si. Cuando se produce un error irrecuperable lo mejor es notificar al usuario y por eso están los BSOD (con otros nombres, pero en todos los SO). ¿Como narices tiene Microsoft que "corregir" la *notificación* de un error irrecuperable? Lo que tiene que corregir es el error irrecuperable... en fin...

🗨️ 6
yomimmo

A mi me gusta mas el nombre que tiene en AmigaOs Guru Meditation :P o las de Kernel Panic de los sistemas *nix ;)

🗨️ 4
BocaDePez
BocaDePez
-1
🗨️ 2
comun3ro
-1
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez

si le metes un poco mas la polla al de arriba le puedes acabar haciendo daño

BocaDePez
BocaDePez

En ningún punto del boletín de seguridad se menciona que sea exclusivo de la implementación de IPv6.

Además, en la pila TCP/IP se comparte mucho código. Así pues, aunque fuera exclusiva de la utilización de IPv6 eso no significa que no hubiera cambios grandes en el resto de versiones IP para poder interactuar con ellas.

Por ejemplo en Windows Vista/7 se da soporte por fin a la autorregulación del tamaño de las ventanas TCP mientras que en XP hay que modificar la ventana de envío y recepción para adecuarla a las conexiones DSL de cierta capacidad.

fargom

a ver si te crees que hicieron el tcpv6 todo de 0. copiaron el 90% del codigo del ipv4. asi funciona microsoft, y practicamente cualquier compañia.

pero vamos, manda huevos aun asi, que cometieran un error con el ipv4 y lo vuelvan a cometer con el ipv6. para mi eso es lo peor del caso. no aprenden

🗨️ 6
BocaDePez
BocaDePez

copiaron el 90% del codigo del ipv4

No sólo te conformas con decir que copiaron, sino que aseguras que lo copiado supone el 90%.
Tendrás pruebas de ello, claro.

🗨️ 5
fargom

mi hermano trabaja en microsoft y mas datos no te voy a dar, por que ni quiero ni los necesitas

🗨️ 4
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
Emad

:P

yomimmo
1

PoD Ohh my God :P La de risas que se ha echado mas de uno tumbandole la conexion a juankers de pacotilla :P

🗨️ 1
BocaDePez
BocaDePez
-1

Y yo ríendome de tí, gitano, como si tumbaras una conexión con un Ping de "la Muerte" xD y más con la subida que tienes

Vete a dormir, anda...

BocaDePez
BocaDePez

Pues parece una tontería teniendo en cuenta que cada 2x3 sacan un parche para evitar la ejecución remota de código y que tomen el control de nuestro ordenador.

colmeirin

Los clásicos nunca mueren...

Bramante

Qué tiempos aquellos de la IRCwar.

Noches enteras intentando tumbar a uno u otro, probando decenas de programas que la mitad no funcionaban, las primeras versiones de IRcap, aquellos preciosos momentos en que ya tenías la IP de alguien, empezabas el "ataque" y alguien descolgaba el jodido teléfono de casa tirando por tierra la conexión...

Prehistoria.

🗨️ 3
BocaDePez
BocaDePez

Lo que me reía yo poniéndome de nick COM1 y enviando querys. Al contestarte se les petaba el pc. Más tarde si utilizabas ese nick te baneaban directamente del irc. ainssssss que tiempos.

BocaDePez
BocaDePez

Esas versiones de Irc tuneadas, como el brujo... que tiempos

BocaDePez
BocaDePez

Gloriosos tiempos del "Divine Intervention"

CePlusPlus

Me parece que este artículo está redactado de manera que se induce a una mala interpretación. Yo no he podido probar personalmente si realmente existia la vulnerabilidad. No obstante, el boletín oficial de Microsoft dice una cosa que me ha llamado la atención.

Se menciona lo siguiente:

The security update addresses the vulnerabilities by modifying the way that the Windows TCP/IP stack processes ICMP messages and handles URLs in memory when URL-based QoS is enabled.

Por lo que yo entiendo, el problema afecta a los servidores que tienen activado el servicio QoS y configurado de una manera determinada (sistemas que suelen tener protecciones extra).

No he sabido configurar ese servicio pero aquí os dejo el tutorial: technet.microsoft.com/en-us/library/dd91 … (WS.10).aspx

Además, se ha hecho noticia, no por una vulnerabilidad que ha ocasionado incidencias, sino por la corrección del error. Digo yo... no sería tan grave.