Windows 2000 NetBIOS Name Server Protocol Spoofing Vulnerability Patch
Por MicrosoftGratisDescargas: 26,000
El protocolo NetBIOS Name Server (NBNS), que forma parte de la familia de protocolos NetBIOS sobre TCP/IP (NBT), se implementa en los sistemas Windows como Windows Internet Name Service (WINS). Por su diseño, el NBNS permite que los pares de la red ayuden a gestionar los conflictos de nombres. También por su diseño, es un protocolo no autentificado y, por tanto, sujeto a la suplantación de identidad. Un usuario malintencionado podría utilizar los mecanismos de Conflicto de Nombres y Liberación de Nombres para hacer que otra máquina concluya que su nombre está en conflicto. Dependiendo del escenario, la máquina sería incapaz de registrar un nombre en la red, o renunciaría a un nombre que ya tenía registrado. El resultado en cualquier caso sería el mismo: la máquina dejaría de responder a las solicitudes enviadas al nombre en conflicto.
Si se han seguido las prácticas normales de seguridad, y se ha bloqueado el puerto 137 UDP en el cortafuegos, los ataques externos no serían posibles. Está disponible un parche que cambia el comportamiento de los sistemas Windows para dar a los administradores una flexibilidad adicional en la gestión de sus redes. El parche permite a los administradores configurar una máquina para que sólo acepte un datagrama de conflicto de nombre en respuesta directa a un intento de registro de nombre, y configurar las máquinas para que rechacen todos los datagramas de liberación de nombre. Esto reducirá, pero no eliminará, la amenaza de la suplantación de identidad. Los clientes que necesiten una protección adicional pueden considerar el uso de IPSec en Windows 2000 para autenticar todas las sesiones en los puertos 137-139.
Microsoft creó este parche para eliminar esta vulnerabilidad de seguridad.