|
VSantivirus No 2248 Año 10, miércoles 20 de setiembre de 2006
Vulnerabilidad crítica en VGX.DLL (Internet Explorer)
http://www.vsantivirus.com/vul-ie-vml-180906.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha detectado una vulnerabilidad en Microsoft Internet Explorer, ocasionada por un error del programa al manejar el lenguaje VML (Vector Markup Language), lo que ocasiona un desbordamiento de búfer.
VML es un lenguaje basado en XML para crear gráficos de vectores bidimensionales en un documento HTML o XML. VML utiliza etiquetas XML y hojas de estilos en cascada para crear y ubicar los gráficos, como círculos y cuadrados, en un documento, como una página Web. Estos gráficos pueden incluir colores y pueden editarse en varios programas de gráficos.
Internet Explorer soporta VML desde su versión 5.0, siendo vulnerables todas las versiones a partir de la mencionada.
Según reportes del US-CERT (United States Computer Emergency Readiness Team) y del propio Microsoft, la vulnerabilidad está siendo explotada a través de sitios web maliciosos, por medio de páginas HTML modificadas especialmente.
La explotación exitosa, puede permitir a un atacante remoto, la ejecución arbitraria de código en el sistema afectado, con los mismos privilegios del usuario actualmente conectado. Y en el mejor de los casos, puede provocar que el programa deje de responder (denegación de servicio).
El problema se produce en el componente VGX.DLL. En Windows XP SP2, la explotación de la vulnerabilidad no es sencilla, debido a la forma en que SP2 protege estas bibliotecas de errores provocados por desbordamientos de búfer.
Nota 26/09/06:
Microsoft publicó el martes 26 de setiembre de 2006 una actualización que corrige el problema:
MS06-055 Ejecución de código en IE (VML) (925486)
http://www.vsantivirus.com/vulms06-055.htm
Se recomienda instalar dicha actualización.
De todos modos en un aviso de seguridad
publicado antes (Microsoft Security Advisory 925568),
Microsoft daba algunas pautas para proteger los equipos vulnerables.
Entre varias formas de eludir el problema, Microsoft recomendaba desregistrar VGX.DLL.
Para ello, desde una ventana de comandos, o desde Inicio, Ejecutar, escriba la siguiente orden (respetando las comillas, y todo en una sola
línea), o corte y pegue el contenido de la siguiente ventana:
NOTA: Lo hemos adaptado para las versiones en español de Windows. Si "Archivos de programas" no está en la unidad C, cambie las instrucciones de acuerdo a la ubicación real de dicha carpeta.
Si la operación es exitosa, le será mostrada una ventana con el mensaje "DllUnregisterServer en C:\Archivos de programa\Archivos comunes\Microsoft Shared\VGX\vgx.dll se realizó con éxito".
Si desea volver a registrar VGX.DLL, solo escriba la siguiente orden (con las comillas, y en una sola
línea), o corte y pegue el contenido de la siguiente ventana:
Se mostrará el mensaje "DllRegisterServer en C:\Archivos de programa\Archivos comunes\Microsoft Shared\VGX\vgx.dll se realizó con éxito".
Microsoft también recomienda mantener actualizados los antivirus, no seguir enlaces no solicitados, y configurar el programa de correo para leer los mensajes sin formato (en el Outlook Express marcar la opción "Leer todos los mensajes como texto sin formato" en Opciones, Leer).
Configurar Internet Explorer como sugerimos en el siguiente artículo, también impide la ejecución de este exploit cuando se visita un sitio no seguro:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Sistemas operativos vulnerables:
- Microsoft Windows XP
- Microsoft Windows Server 2003
- Microsoft Windows 2000
Windows 98 y Me pueden ser vulnerables, pero ya no son soportados por Microsoft.
Productos vulnerables:
- Microsoft Internet Explorer 5.01 y superior
Solución:
MS06-055 Ejecución de código en IE (VML) (925486)
http://www.vsantivirus.com/vulms06-055.htm
Más información:
Exploit.VMLFill. Detección de exploit VML (IE)
http://www.vsantivirus.com/exploit-vmlfill.htm
Alerta NARANJA por exploit VML (VGX.DLL)
http://www.vsantivirus.com/exploit-vml-220906.htm
Microsoft Security Advisory (925568)
Vulnerability in Vector Markup Language Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/925568.mspx
Vulnerability Note VU#416092
Microsoft Internet Explorer VML stack buffer overflow
http://www.kb.cert.org/vuls/id/416092
Microsoft Vector Graphics Rendering Library Buffer Overflow
http://secunia.com/advisories/21989/
Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/3679
[Última modificación:
27/09/06 03:07 -0300]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|