Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Denegación de servicio en Internet Explorer (ActiveX)
 
VSantivirus No 2359 Año 11, martes 30 de enero de 2007

Denegación de servicio en Internet Explorer (ActiveX)
http://www.vsantivirus.com/vul-ie-activex-220107.htm

Por Angela Ruiz
angela@videosoft.net.uy


Se ha reportado una vulnerabilidad del tipo denegación de servicio (DoS), en múltiples controles ActiveX incluidos en Microsoft Internet Explorer (IE).

La vulnerabilidad puede ser explotada por páginas maliciosas, para provocar que el IE finalice abruptamente su ejecución, con un error de excepción.

Según confirma el propio Microsoft, esta vulnerabilidad no puede ser utilizada para la ejecución de código.

Los controles ActiveX vulnerables, están disponibles por defecto en todas las versiones del Internet Explorer, en Windows 2000, XP y Vista (versiones para sistemas operativos anteriores también son vulnerables, pero no tienen soporte, y por lo tanto no se publicarán actualizaciones).

La vulnerabilidad fue detectada con un "fuzzer" al "instanciar" todos los controles ActiveX en el sistema y enumerar sus propiedades.

Instanciar (en inglés "instantiate, to"), se utiliza en programación para referirse a la creación de un objeto a partir de una clase específica en la programación orientada a objetos.

Un fuzzer es una herramienta automatizada empleada por muchos cazadores de defectos para descubrir vulnerabilidades, "inyectando" los fallos.

Esta técnica permitió descubrir que múltiples controles causan errores de excepción. Cuando un programa lee o escribe en una área de la memoria que no le ha sido asignada, se produce un error (generalmente se sobrescribe el código de otro programa ubicado en esa zona). Entonces el procesador devuelve una "excepción" fuera del flujo normal de control, que el sistema interpreta con un mensaje de error y la finalización del proceso afectado.

Estos errores se produjeron cuando ciertas propiedades de los objetos eran accedidas a través de un JavaScript (bgColor, fgColor, linkColor, alinkColor, vlinkColor y defaultCharset).

La mayoría de los controles vulnerables, se encuentran en la biblioteca MSHTML.DLL, presente en todas las versiones del Internet Explorer, por ejemplo:

giffile
htmlfile
jpegfile
mhtmlfile
ODCfile
pjpegfile
pngfile
wdpfile
xbmfile
xmlfile
xslfile

Internet Explorer 7 también es vulnerable, a pesar de que Microsoft ha realizado cambios que disminuyen el escenario disponible para ataques relacionados con controles ActiveX. Esto ocurre tanto en Windows XP como en Vista, y se debe a que IE7 acepta una lista de controles preaprobados, sin solicitar ninguna clase de interacción con el usuario. Esos controles son justamente los anteriormente mencionados.

Los siguientes dos controles, presentes en la biblioteca TRIEDIT.DLL, pueden ser explotados sin ninguna interacción con el usuario, pero solamente en Internet Explorer 5 y 6:

TriEditDocument.TriEditDocument
TriEditDocument.TriEditDocument.1

Se ha publicado una prueba de concepto.

Para que un ataque tenga éxito, el usuario debe ser convencido de visitar un sitio malicioso. Se recomienda no seguir enlaces no solicitados.

Desactivar ActiveX para sitios que no son de confianza, como se explica en el siguiente artículo, también disminuye el riesgo de una explotación exitosa:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Software vulnerable:

- Microsoft Internet Explorer 5.0
- Microsoft Internet Explorer 5.0.1
- Microsoft Internet Explorer 5.0.1 SP1
- Microsoft Internet Explorer 5.0.1 SP2
- Microsoft Internet Explorer 5.0.1 SP3
- Microsoft Internet Explorer 5.0.1 SP4
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1
- Microsoft Internet Explorer 7.0
- Microsoft Internet Explorer 7.0 beta1
- Microsoft Internet Explorer 7.0 beta2
- Microsoft Internet Explorer 7.0 beta3
- Microsoft Windows Vista

Referencias:

Internet Explorer ActiveX bgColor Property Denial of Service
http://www.determina.com/security.research/vulnerabilities/activex-bgcolor.html

Microsoft Internet Explorer Multiple ActiveX Controls Denial of Service Vulnerabilities
http://www.securityfocus.com/bid/22288

Créditos:

Alexander Sotirov, Determina Security Research






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS