Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Grave vulnerabilidad descubierta en IE 5 y Office 2000
 
Viernes 30 de junio de 2000
Por Ignacio M. Sbampato (*)

(28-06-00) Georgi Guninski, un conocido cazador de bugs de origen belga, descubrió que es posible ejecutar comandos en forma remota en un equipo que tenga instaladas las últimas versiones del paquete de aplicaciones de oficina de Microsoft y la última versión de su navegador de Internet. 

Esta vulnerabilidad puede ser explotada ya sea a través de una página Web o de un mensaje de correo electrónico con formato HTML. La misma se produce al insertar ciertos objetos de Access, PowerPoint y Excel en una página Web mediante el tag ‹OBJECT›.

Guninski agregó a su sitio Web dos páginas de ejemplo que muestran como realizar esto, y lo fácil que esto resulta. 

La dirección http://www.nat.bg/~joro/sheetex.html contiene el ejemplo correspondiente a Excel. En ella, el autor consigue bajar un archivo al equipo que abre la página, el cual al ser ejecutado realizará un llamado al archivo COMMAND.COM. Esta vulnerabilidad en Excel 2000 con IE5 es explotable a través de un archivo .XLA (complemento o macro automática), que es guardado como .HTA (aplicación HTML) en el disco rígido de la PC afectada mediante el método SaveAs() de las aplicaciones de Office. Si el archivo .HTA es ejecutado, cosa que un autor malicioso podría hacer automáticamente colocándolo en el directorio de inicio del sistema, el mismo llamará al programa command.com, utilizando un objeto WSH (Windows Scripting Host).

El descubridor de estos agujeros de seguridad también ha agregado un ejemplo (http://www.nat.bg/~joro/access.html) de cómo es explotable esta vulnerabilidad a través de Access 2000. El autor crea para ello un archivo .MDB conteniendo un formulario que ejecuta el Bloc de Notas del sistema (WORDPAD.EXE). Para esto, Guninski logra ejecutar el archivo .MDB (base de datos de Microsoft Access) con tan sólo agregar una etiqueta ‹OBJECT› a la página Web que haga referencia a la base de datos que ejecutará la posterior acción. 

Ambos ejemplos por sí mismos no contienen ningún código que pueda hacer daño al ordenador, pero dichas vulnerabilidades pueden ser explotadas con fines dañinos, debido a que dan la posibilidad de ejecutar cualquier comando o programa en la PC afectada. Esto puede ser utilizado para robar información del equipo, instalar un virus o un troyano, y cualquier otra cosa que pase por la mente del autor de la página maliciosa.

Por el momento Microsoft no ha liberado ninguna actualización que solucione estos problemas, por lo que la única forma de prevenir un posible ataque de este tipo es desactivando la ejecución de componentes ActiveX en la seguridad del Internet Explorer.

(*) Ignacio M. Sbampato es Webmaster del sitio "Virus Attack!" y colaborador sobre el tema virus y seguridad en "Las Noticias [en la ReD]"
 

Copyright 1996-2000 Video Soft BBS