La vulnerabilidad en Exchange 2000
Microsoft nos avisa - en la página a la que se hace referencia a continuación:
http://www.microsoft.com/technet/security/bulletin/MS02-025.asp
- de que una
vulnerabilidad en Exchange 2000 posibilita que, mediante un
mensaje mal construido, se produzca -de forma temporal- una denegación de servicio del servidor de correo.
A su vez, la compañía que preside Bill Gates ha proporcionado la actualización que corrige dicho problema.
La vulnerabilidad se produce cuando Exchange 2000 recibe un mensaje cuyos
atributos han sido modificados de una forma concreta. En vez de rechazar
inmediatamente el mensaje, Exchange intenta procesarlo y provoca que el
servicio de almacenamiento consuma el 100% de la capacidad de la CPU.
Mientras tiene lugar el proceso de almacenamiento el servidor Exchange no
puede llevar a cabo ninguna otra tarea, por lo que se produce la denegación
de servicio.
A diferencia de otros ataques de denegación de servicio, reiniciar el
servicio o apagar y encender el servidor no soluciona el problema del
consumo de la CPU, ya que al iniciarse Exchange continuará con el proceso de
almacenamiento del mensaje mal construido. Por ello, tras producirse el
ataque, será necesario esperar a que termine el citado proceso para que
Exchange pueda seguir funcionando con normalidad.
El mencionado ataque requiere que el envío se realice mediante una conexión
directa al servidor Exchange 2000, ya que la vulnerabilidad no puede explotarse desde un cliente de correo estándar (como, por ejemplo, Outlook).
La actualización proporcionada por Microsoft para Exchange 2000 se encuentra disponible en la siguiente dirección: 38951" target="_new">http://www.microsoft.com/Downloads/Release.asp?ReleaseID=
38951
http://www.microsoft.com/technet/security/bulletin/MS02-025.asp
- de que una
vulnerabilidad en Exchange 2000 posibilita que, mediante un
mensaje mal construido, se produzca -de forma temporal- una denegación de servicio del servidor de correo.
A su vez, la compañía que preside Bill Gates ha proporcionado la actualización que corrige dicho problema.
La vulnerabilidad se produce cuando Exchange 2000 recibe un mensaje cuyos
atributos han sido modificados de una forma concreta. En vez de rechazar
inmediatamente el mensaje, Exchange intenta procesarlo y provoca que el
servicio de almacenamiento consuma el 100% de la capacidad de la CPU.
Mientras tiene lugar el proceso de almacenamiento el servidor Exchange no
puede llevar a cabo ninguna otra tarea, por lo que se produce la denegación
de servicio.
A diferencia de otros ataques de denegación de servicio, reiniciar el
servicio o apagar y encender el servidor no soluciona el problema del
consumo de la CPU, ya que al iniciarse Exchange continuará con el proceso de
almacenamiento del mensaje mal construido. Por ello, tras producirse el
ataque, será necesario esperar a que termine el citado proceso para que
Exchange pueda seguir funcionando con normalidad.
El mencionado ataque requiere que el envío se realice mediante una conexión
directa al servidor Exchange 2000, ya que la vulnerabilidad no puede explotarse desde un cliente de correo estándar (como, por ejemplo, Outlook).
La actualización proporcionada por Microsoft para Exchange 2000 se encuentra disponible en la siguiente dirección: 38951" target="_new">http://www.microsoft.com/Downloads/Release.asp?ReleaseID=
38951
Redacción