Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Tres vulnerabilidades críticas en Internet Explorer
 
VSantivirus No. 1648 Año 9, lunes 10 de enero de 2005

Tres vulnerabilidades críticas en Internet Explorer
http://www.vsantivirus.com/vul-ie-100105.htm

Por Angela Ruiz
angela@videosoft.net.uy


Algunas vulnerabilidades descubiertas en Internet Explorer, pueden ser explotadas por usuarios maliciosos para comprometer los sistemas afectados, a través de la ejecución de secuencias de comandos ActiveX (scripting) en zonas de seguridad cruzadas o eludiendo las características de seguridad implementadas en Windows XP SP2, según publica Secunia.

Algunas de estas vulnerabilidades son variantes de otras recientemente anunciadas, algunas de ellas aún no corregidas.

Vulnerabilidad 1. Se produce por una insuficiente validación en los eventos de arrastrar y soltar desde la zona "Internet" hacia recursos locales utilizando archivos de imágenes válidos o de multimedia embebidos en código HTML. Esto puede ser explotado por ejemplo, por un sitio web malicioso para plantar en forma arbitraria documentos HTML en el sistema del usuario, que pueden permitir la ejecución de scripts en la zona de seguridad local.

Se trata de una variante de la siguiente vulnerabilidad:

Grave vulnerabilidad "Drag and Drop" en IE
http://www.vsantivirus.com/vul-ie-drag-and-drop.htm

NOTA: Microsoft Windows XP SP2 no permite ejecución de secuencia de comandos (Active Scripting), en la zona de seguridad local.

Vulnerabilidad 2. Un error de restricción de zonas de seguridad cuando un control embebido en un archivo de ayuda HTML, por ejemplo cuando un sitio web malicioso hace referencia a un archivo índice (.HHK) especialmente modificado, puede ejecutar un documento HTML local o inyectar un script en el contexto de un documento previamente cargado utilizando un javascript conteniendo un enlace (URL) malicioso.

La explotación exitosa de este fallo puede permitir la ejecución de un HTML y un script en la sesión del navegador del usuario actual, en el contexto de un sitio arbitrario, o ejecutar un programa local con parámetros desde la zona de seguridad local, utilizando un enlace a un archivo de ayuda HTML.

NOTA: Esto puede eludir las restricciones de seguridad en la zona local del SP2 de Windows XP.

Vulnerabilidad 3. Un error de restricción de zonas de seguridad en el manejo del comando "Temas relacionados" en un control embebido en archivos de ayuda HTML, puede ser explotado por un sitio web malicioso para ejecutar un script en forma arbitraria, en el contexto de la zona o sitio visitado.

NOTA: Esto puede eludir las restricciones de seguridad en la zona local del SP2 de Windows XP.

Secunia ha publicado un test que puede ser utilizado para comprobar esta vulnerabilidad en el siguiente enlace:

http://secunia.com/internet_explorer_command_execution_vulnerability_test/

NOTA: la prueba puede pedir la instalación del control ActiveX "hhctrl.ocx".

Las vulnerabilidad 1 y 2, o la 3 por si sola, en combinación con un comportamiento inadecuado de un modelo de ActiveX Data Object (ADO), pueden escribir archivos en forma arbitraria comprometiendo el sistema del usuario. Esto ha sido comprobado en sistemas con Internet Explorer 6 y Windows XP SP2 con todos los parches y actualizaciones al día.


Software afectado:

- Microsoft Internet Explorer 6


Solución:

Instalar los siguientes parches de Microsoft en los sistemas afectados:

MS05-001 HTML Help permite ejecución de código (890175)
http://www.vsantivirus.com/vulms05-001.htm



Recomendaciones:


Configurar Internet Explorer como se recomienda en el siguiente artículo:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Esto disminuye el riesgo de abrir páginas maliciosas en sitios peligrosos, pero no evita que un usuario confiado siga enlaces o descargue archivos de sitios no confiables sin tomar las precauciones mínimas.


Créditos y colaboraciones:

1. http-equiv, Andreas Sandblad (Secunia Research)

2. http-equiv, Roozbeh Afrasiabi

3. Paul, Greyhats Security, Michael Evanchik, ShredderSub7


Más información:

Grave vulnerabilidad "Drag and Drop" en IE
http://www.vsantivirus.com/vul-ie-drag-and-drop.htm

MS04-038 Actualización acumulativa para IE (834707)
http://www.vsantivirus.com/vulms04-038.htm

Internet Explorer SP2: Ejecución automática de código 2
http://www.vsantivirus.com/vul-iesp2-291204.htm

Internet Explorer SP2: Ejecución automática de código
http://www.vsantivirus.com/vul-iesp2-261204.htm

Acceso a contenido local con Microsoft Help ActiveX
http://www.vsantivirus.com/vul-ie-help-activex-271104.htm

Internet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htm


Referencias:

Secunia Advisory: SA12889
Microsoft Internet Explorer Multiple Vulnerabilities 
http://secunia.com/advisories/12889/

Microsoft Internet Explorer XP SP2 Fully Automated Remote Compromise
http://freehost07.websamba.com/greyhats/sp2rc-analysis.htm

Microsoft Internet Explorer Drag and Drop Vulnerability
http://secunia.com/advisories/12321/

Cómo facilitar la protección del equipo ante el problema de seguridad Click and Scroll de Internet Explorer
http://support.microsoft.com/kb/888534

Cómo deshabilitar contenido activo en Internet Explorer
http://support.microsoft.com/kb/154036

US-CERT VU#939688:
http://www.kb.cert.org/vuls/id/939688



Actualizaciones:

12/01/05 - 02:58 -0200 (Parche MS05-001)



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS