[HACK] Grupo de trabajo en win 9x
Victor Barahona
victor.barahona at uam.es
Tue Feb 27 12:48:58 CET 2001
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On Mon 26 Feb 2001 09:59, you wrote:
> Hola.
>
> No estoy seguro, pero creo que sí existe manera.
>
> En NetBIOS el sistema de comprobación de contraseñas de las carpetas
> (protocolo CIFS) tiene una vulnerabilidad que permite acceder a ellas
Efectivamente, esto existe, es asi y os puedo contar una pelicula de miedo al
respecto.
> En resumidas cuentas: que si la contraseña es PEPE1234, con enviar P ya
> accedo.
Bueno, en realidad, si no estoy equivocado, al enviar la p windows la acepta
como buena, pero no entras; comienzas la misma estrategia con la segunda
letra hasta que tengas todas.
> Notificación de vulnerabilidad --> http://www.securityfocus.com/bid/1780
>
> Parche --> http://www.microsoft.com/technet/security/bulletin/fq00-072.asp
En el boletin no informan por ningun sitio de si este parche funciona con
versiones internacionales. De hecho los nombres son muy descriptivos
273991USA(5|8|M).EXE lo que da la idea de que solo son para la version USA/EN.
No obstante lo probe y parece funcionar, PERO, en la version win98 Original
(no la Second Edition) no funciona, el parche dice que es solo para la
Sec.Edi.
Para colmo de males, este parche no esta incluido en
windowsupdates.microsoft.com con lo que practicamente NADIE lo ha instalado.
Les mande un aviso en microsoft.com explicando la situación y me contestaron:
1) Que como estaba preguntando por una version española, que me dirigiera a
Microsoft España (razonable). Que en estos momentos España no tenia soporte
online, pero que les escribiera o les llamara por telefono pidiendoles uno y
asi si recibian el suficiente feedback lo pondrian (esto es literal, yo
flipo!)
2) Que no tenian ni idea de porque el parche no estaba en windowsupdate pero
se lo pasaban a los responsables de ese servicio.
Intente contactar con Microsoft España, pero al contrario que sus colegas
americanos, si no das un numero de licencia de un producto (cada producto
tiene derecho a 2 incidentes por la vida del producto) no te dan soporte. El
problema es que no valia nuestra licencia (tipo select) ni ningun producto
OEM (maquinas nuevas).
Consegui el mail de una comercial y lo curse por ella, que asustada se lo
paso a su jefe, que a su vez se lo paso a soporte que finalmente termino
llamandome por telefono a los 2 dias. De la conversación que tuve con el
susodicho tecnico (que se identifico como responsable del area) me puntualizo
los siguientes puntos:
- - El soporte de sus productos es de pago. No reconocio que este caso no era
un problema puntual nuestro sino algo general y que por tanto lo que yo le
mandaba era un aviso para su beneficio y el de sus clientes (de pago).
- - Su soporte tenia unos filtros tan fuertes porque no querian convertirse en
un soporte "formativo".
- - Que tras más de 4 meses (la vulnerabilidad y los parches se anunciaron
sobre el 10/10/00) el parche, aunque arreglaba la vulnerabilidad, no habia
sido testado profundamente, con lo que (textualmente) "no sabemos si puede
estar rompiendo alguna otra cosa".
- - Que me mandaban el parche para la version española pero que me hiciera a la
idea de que "las cosas" no funcionan asi y que presione a quien
correspondiera para que mi organización pagara el soporte.
- - Que tener un windows (95/98/ME) conectado a red sin validar contra un
servidor en un dominio es una locura.
- - Ante mi amenaza de publicarlo en algun lugar publico, repuesta: "Microsoft
esta acostumbrado a que le busquen las cosquillas, nos da igual salir en las
revistas por cosas como estas, estamos acostumbrados"
- -----------------------------------------------------------------------------
En fin, que cada uno saque sus conclusiones, pero si a mi me venden una
television con un defecto de fabrica y lo llevo a servicio tecnico y primero
me torean a ver si se libran de mi y luego me dicen que es que solo me dan
soporte si lo pago, lo minimo que hago es ponerles una queja en la OCU. No
olvidemos que siguen vendiendo Win98 y WinME con la vulnerabilidad y no hay
un parche publico NI TESTADO para ella.
No obstante, el que quiera el parche, lo he colgado en nuestro ftp:
ftp://ftp.uam.es/pub/seguridad/microsoft/sharelevelpasswd/
Siento el mensaje tan largo, es que estoy indignado.
Un saludo.
- --
"Alone? you are not alone, Bigbrother is watching you"
- ------------------------------------------------------------------------
Soporte Seguridad en red........................http://www.utc.uam.es/ss
Unidad Tecnica de Comunicaciones...................http://www.utc.uam.es
Universidad Autonoma de Madrid.........................http://www.uam.es
Tlf.- 91 397 5525 PGP ID-0x8750AB79
- ------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.1i
iQA/AwUBOpuULUoW8ByHUKt5EQJouwCggRaSXkJRZmw+trFH3MpW4yASFUkAoLla
lnKwQBJq0Zey+eVh/uo9oJ2r
=JC2K
-----END PGP SIGNATURE-----
More information about the hacking
mailing list