|
Versión final del IE7 vulnerable a un viejo exploit
|
|
VSantivirus No 2276 Año 10, lunes 23 de octubre de 2006
Versión final del IE7 vulnerable a un viejo exploit
http://www.vsantivirus.com/vul-ie7-mhtml-191006.htm
Por Emilio Baby
emilio@videosoft.net.uy
Apenas veinticuatro horas después de ser liberada la versión final del Internet Explorer 7 (actualmente solo en inglés), se reportó que el mismo es vulnerable a un antiguo exploit conocido desde noviembre de 2003, y que en abril de 2006 se descubrió también afectaba al Internet Explorer 6.
El asunto está relacionado con el manejo de los recursos MIME HTML, y Microsoft ha respondido que el problema realmente se encuentra en el Outlook Express. La compañía está investigando la situación.
El mecanismo para explotar la vulnerabilidad es muy sencillo, e involucra una llamada al protocolo MIME HTML o MHTML, para que se ejecute un archivo, aún en escenarios con la seguridad puesta al nivel más alto.
MHTML (encapsulación de extensiones multiuso de correo -MIME- en un solo HTML), es un estándar que define la estructura MIME usada para el envío de contenido HTML en los mensajes de correo electrónico. Son utilizados por ejemplo, por el Outlook Express al enviarse varios contenidos con formato web en el cuerpo de un mensaje de correo electrónico.
Puede ser también un archivo Web de extensión .MHT, compuesto por múltiples elementos, incluidos archivos multimedia y en ocasiones ejecutables.
MIME (Multipurpose Internet Mail Extensions), es a su vez, un protocolo que especifica la codificación y formato de los contenidos de los mensajes.
El manejador MHTML (MHTML URL Handler) en Windows, es parte del Outlook Express y proporciona un tipo de URL (mhtml:) que permite que los documentos MHTML sean abiertos desde la línea de comandos, desde el Internet Explorer, desde el menú Inicio (Ejecutar) o usando el explorador de Windows.
Cómo un investigador descubrió a finales de 2003, el manejo predefinido de Microsoft para estos archivos, hace que cuando su ubicación no exista o no pueda resolverse, el intérprete asume que el nombre del recurso se encuentra en el sistema local. Así, si la identidad resulta ser el nombre de un archivo ejecutable verdadero, el mismo será ejecutado.
La ejecución vía Web también es posible, debido a que el Internet Explorer utiliza el mismo manejador, aunque para ello debe usarse el nombre de un ejecutable local conocido por el atacante.
El pasado mes de abril (2006), otro investigador informó a la compañía de seguridad Secunia que una versión de la misma vulnerabilidad continuaba afectando al IE6. Al mismo tiempo, la firma publicó una página con un inocuo test, para ayudar a los usuarios a comprobar si sus navegadores eran vulnerables. Para esa fecha, Secunia afirmaba que todavía no existía un parche para el problema.
Aparentemente, la misma prueba realizada con la versión final del IE7 recién publicada, reveló que el nuevo navegador también es vulnerable. De todos modos Secunia evaluó este problema como poco crítico, principalmente por el mecanismo para activar la vulnerabilidad, que no se asemeja a la de un troyano o virus a una mayor escala.
Sin embargo, no es difícil imaginar que podría ser utilizado por usuarios maliciosos como parte de una configuración que incluya otros
malwares.
Más información:
Internet Explorer 7 "mhtml:" Redirection Information Disclosure
http://secunia.com/advisories/22477/
Relacionados:
IE: Revelación de información privada con "mhtml:"
http://www.vsantivirus.com/vul-ie-mhtml-270406.htm
Vulnerabilidad en manipulador MHTML de Outlook Express
http://www.vsantivirus.com/vulms03-014.htm
MS04-013 Parche acumulativo para Outlook Express (837009)
http://www.vsantivirus.com/vulms04-013.htm
Ejecución XSS con archivo MHTML afecta al SP2
http://www.vsantivirus.com/vul-mhtml-xss-ie.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|