|
VSantivirus No. 178 - Año 5 - Martes 2 de enero de 2001
Georgi Guninski, reportó este 1 de enero de 2001, una nueva vulnerabilidad (la #31, 2001) que involucra dos productos de Microsoft, el Windows Media Player 7 y el Internet Explorer.
Esta vulnerabilidad permitiría la ejecución arbitraria de programas a través de cierto código HTML y javascript, el cuál podría ser incluido en páginas Web maliciosas, o en mensajes con formato HTML.
Según Guninski, el riesgo es alto. Microsoft fue avisado el pasado 26 de diciembre, y aún no hay respuesta ni parche disponible.
El problema lo ocasiona un control ActiveX de Windows Media Player, que permite ejecutar código en javascript, lanzando URLs arbitrarias en un entorno de frames o marcos HTML, que habilita la lectura y ejecución de archivos locales. Esto podría llegar a ser usado maliciosamente para tomar el control de la computadora atacada.
La vulnerabilidad, como vimos, la produce el Windows Media Player 7, y puede ser explotada a través del IE.
Como ya anunciábamos en el boletín VSantivirus No. 163 del lunes 18 de diciembre de 2000, el riesgo agregado con las funcionalidades de los nuevos productos de Microsoft, podría también abrir barreras que ponen en riesgo la seguridad de nuestro PC. Esta parece ser una de esas barreras. En el citado artículo se hace referencia a que consisten estas funcionalidades, las que pueden llegar a ser críticas para nuestro sistema.
En la página http://www.guninski.com/wmp7ie.html
Guninski tiene una demostración de esta vulnerabilidad, y el código involucrado es el siguiente:
<object id="o1"
classid="clsid:6BF52A52-394A-11D3-B153-00C04F79FAA6">
<PARAM NAME="defaultFrame" value="georgi">
</object>
<SCRIPT>
alert("This page reads C:\\test.txt");
window.open("file://c:/test.txt","georgi");
function f()
{
document.o1.object.launchURL("javascript:alert(document.body.innerText)");
}
setTimeout("f()",1000);
</SCRIPT>
Son afectadas todas las computadoras que tengan cargado el Windows Media Player 7 y cualquier versión del Internet Explorer 4.x o superior.
La solución por el momento, es deshabilitar el Active Scripting en la seguridad del explorador, y aumentar la seguridad en el Outlook Express.
Cómo desactivar el Active Scripting en el Internet Explorer
1) Vaya a Herramientas, Opciones de Internet
2) Seleccione la lengüeta "Seguridad"
3) Pinche en el icono de la Zona denominada "Internet"
4) Pinche en "Personalizar nivel"
5) Luego, busque la rama "Automatización", y marque la casilla
"Desactivar" en estas tres opciones:
"Automatización de los subprogramas de Java"
"Permitir operaciones de pegado por medio de una secuencia de comandos"
"Secuencias de comandos ActiveX"
6) Busque la rama "Controles y complementos de
ActiveX", y marque la casilla "Desactivar" en estas tres opciones:
"Activar la secuencia de comandos de los controles ActiveX"
"Descargar los controles firmados para ActiveX"
"Descargar los controles no firmados para ActiveX"
7) Pinche en ACEPTAR y confirme los cambios
Cómo aumentar la seguridad en el Outlook Express 5.x
1) Abra el Outlook Express, y vaya a Herramientas, Opciones
2) Seleccione la lengüeta "Seguridad"
3) Pinche en "Zonas de seguridad", y luego pinche en
"Zonas de sitios restringidos (más segura)".
4) Pinche en ACEPTAR y confirme los cambios
Nota: Debe tener en cuenta que al hacer estos cambios, tal vez algunas páginas y mensajes con formato no serán visualizados correctamente.
Referencias
Windows Media Player 7 and IE vulnerability - executing arbitrary programs - Georgi Guninski security advisory #31, 2001 -
http://www.guninski.com/wmp7ie-desc.html
Más información relacionada con este artículo
VSantivirus No. 246
11/mar/01 - El IE puede revelar el contenido y la ubicación del cache
VSantivirus No. 163
18/dic/00 - El correo electrónico, el formato HTML, la música y los virus
Vsantivirus No. 192
16/ene/01 - Vulnerabilidad en Java con WMP 7 e IE
|
|