Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Ejecución peligrosa de archivos CHM en el IE 5.5
 
VSantivirus No. 136 - Año 4 - Martes 21 de noviembre de 2000

Ejecución peligrosa de archivos CHM en el IE 5.5

Otra vulnerabilidad en el IE 5.x y Outlook fue anunciada el 21/11/00 por Georgi Guninski. Es la número 28 en lo que va del año.

Según esta vulnerabilidad, el IE 5.x y el Outlook permiten la ejecución arbitraria de programas, usando archivos .CHM y las carpetas de archivos temporales de Internet.

Los sistemas afectados son el IE 5.5, el Outlook y el Outlook Express. Probablemente otras versiones también, aunque no han sido testeadas.

Esta advertencia ha sido catalogada de alto riesgo, y aunque fue descubierta el 20 de octubre, recién el 21 de noviembre, Guninski la hizo pública.

En su informe, Guninski revela la vulnerabilidad en la seguridad del Internet Explorer 5.5, Outlook y Outlook Express, que permite la ejecución arbitraria de cualquier programa, utilizando archivos .CHM, y un truco para identificar la ubicación de las carpetas de archivos temporales de Internet. Esto puede incluso servir para tomar el control de la computadora del usuario afectado.

Los archivos CHM son HTMLs compilados, normalmente ejecutados por el visor de la ayuda de Windows.

Guninski había informado hace un tiempo una vulnerabilidad similar con respecto a estos archivos (ver "VSantivirus No. 132 - Año 4 - Viernes 17 de noviembre de 2000, Virus: W32/Verona. Capaz de infectar con solo ver un mensaje"). En su momento Microsoft solucionó esta falla (en el IE 5.5), haciendo que los archivos CHM, se ejecutarán solo si eran cargados en forma local por el propio sistema. Pero es posible para una página Web, o un mensaje con código HTML, encontrar la situación exacta de las carpetas temporales de Internet, (donde existen varias carpetas con extraños nombres, las que son usadas para guardar las páginas e imágenes descargadas, y que funcionan a modo de caché para el explorador), y a través de esto, ejecutar un programa.

Un código como el siguiente:

<OBJECT DATA="http://ALGUN_HOST.COM/chmtemp.html" TYPE="text/html"
WIDTH=200 HEIGHT=200>

donde ALGUN_HOST es un servidor Web cualquiera, diferente al que contiene la página que es cargada, puede revelar la ubicación de la carpeta temporal en donde se guarda la página en nuestro PC, para ser visualizada por el Explorer. Una vez conocido esto, es posible colocar un archivo .CHM en dicha carpeta, y ejecutarlo a través de la función de Windows, Window.ShowHelp(). Según Guninski, existen otras maneras para ejecutar programas con este truco, pero esta parece ser la más simple.

En su sitio, http://www.guninski.com, Guninski ofrece una demostración.

Microsoft fue avisado el 15 de noviembre del problema.

Mientras no se emita el parche respectivo, Guninski recomienda desactivar el Active Scripting.

 

Copyright 1996-2000 Video Soft BBS