¿Has usado Windows 2000 NetBIOS Name Server Protocol Spoofing Vulnerability Patch para Windows? Comparte tu experiencia y ayuda a otros usuarios.


Detalles clave de Windows 2000 NetBIOS Name Server Protocol Spoofing Vulnerability Patch

  • Elimina una vulnerabilidad de seguridad en un protocolo implementado en sistemas Microsoft Windows.
  • Última actualización el
  • Ha habido 7 actualizaciones
  • Estado de análisis de virus:

    Limpio (es muy probable que este programa de software esté limpio)


Descripción del desarrollador

Elimina una vulnerabilidad de seguridad en un protocolo implementado en sistemas Microsoft Windows.
El protocolo NetBIOS Name Server (NBNS), parte de la familia de protocolos NetBIOS sobre TCP/IP (NBT), se implementa en sistemas Windows como el Servicio de Nombres de Internet de Windows (WINS). Por diseño, NBNS permite que los pares de la red ayuden a gestionar los conflictos de nombres. También por diseño, es un protocolo no autenticado y, por lo tanto, está sujeto a suplantación. Un usuario malicioso podría abusar de los mecanismos de Conflicto de Nombres y Liberación de Nombres para hacer que otra máquina concluyera que su nombre estaba en conflicto. Dependiendo del escenario, la máquina podría, como resultado, no poder registrar un nombre en la red, o podría renunciar a un nombre que ya tenía registrado. El resultado en ambos casos sería el mismo: la máquina no respondería a las solicitudes enviadas al nombre en conflicto.

Si se han seguido prácticas de seguridad normales y el puerto 137 UDP ha sido bloqueado en el firewall, no sería posible ataques externos. Hay un parche disponible que cambia el comportamiento de los sistemas Windows para dar a los administradores una flexibilidad adicional en la gestión de sus redes. El parche permite a los administradores configurar una máquina para aceptar solo un datagrama de conflicto de nombre en respuesta directa a un intento de registro de nombre, y configurar máquinas para rechazar todos los datagramas de liberación de nombre. Esto reducirá, pero no eliminará, la amenaza de suplantación. Los clientes que necesiten protección adicional pueden considerar usar IPSec en Windows 2000 para autenticar todas las sesiones en los puertos 137-139.

Microsoft creó este parche para eliminar esta vulnerabilidad de seguridad.



Explorar más


Download.com
Tu valoración para Windows 2000 NetBIOS Name Server Protocol Spoofing Vulnerability Patch