|
Internet Explorer SP2: Ejecución automática de código 2
|
|
VSantivirus No. 1637 Año 8, jueves 30 de diciembre de 2004
Internet Explorer SP2: Ejecución automática de código 2
http://www.vsantivirus.com/vul-iesp2-291204.htm
Por Angela Ruiz
angela@videosoft.net.uy
Un nuevo exploit que se aprovecha de las vulnerabilidades aún no corregidas en Windows XP SP2, ha sido publicado en Internet. También permite la ejecución de código en forma automática, al visitar una página maliciosa (ver "Internet Explorer SP2: Ejecución automática de código",
http://www.vsantivirus.com/vul-iesp2-261204.htm).
La demostración ejecuta un comando (en este caso el propio procesador de comandos de Windows, CMD.EXE), abriéndose una ventana de "Símbolo de sistema" con el mensaje "Presione una tecla para continuar . . ."
El exploit se vale del objeto "Help ActiveX Control" para la ejecución del código.
Según explica el autor, el problema sigue siendo que Internet Explorer no aplica ninguna restricción a las páginas web que son solicitadas cuando se abre un archivo de ayuda de Windows (HTML Help). En el ejemplo, se utiliza un archivo de ayuda compilada (.CHM), que incluye el control ActiveX antes mencionado.
Cómo el archivo .CHM se ejecuta en la zona de seguridad local, las restricciones son mínimas, y muchas las posibilidades de ejecutar algo mucho más peligroso que un simple CMD.EXE con el parámetro "/c pause", como en este caso.
El exploit está basado en pruebas de concepto ya conocidas, y no se requiere ninguna acción en la ventana del navegador, ejecutándose en forma automática con solo visualizar la página maliciosa.
En la prueba de concepto, las ventanas de la ayuda (HTML Help) y el Internet Explorer son automáticamente cerrados al finalizar la demostración.
El exploit requiere la presencia del control "hhtctrl.ocx", no presente por defecto en todas las versiones de Windows.
Productos afectados:
- Microsoft Internet Explorer 6.0
- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003
Solución:
Instalar los siguientes parches de Microsoft en los sistemas afectados:
MS05-001 HTML Help permite ejecución de código (890175)
http://www.vsantivirus.com/vulms05-001.htm
Recomendaciones:
Se recomienda desactivar "Secuencias de comandos ActiveX" del Internet Explorer, tal como se explica en el siguiente artículo, lo que impide la ejecución del exploit:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Créditos:
ShredderSub7 SecExpert
Relacionados:
Remote code execution with parameters without user interaction, even with XP SP2
http://www.securityfocus.com/archive/1/385573
Internet Explorer SP2: Ejecución automática de código
http://www.vsantivirus.com/vul-iesp2-261204.htm
Acceso a contenido local con Microsoft Help ActiveX
http://www.vsantivirus.com/vul-ie-help-activex-271104.htm
Internet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htm
Actualizaciones:
12/01/05 - 02:58 -0200 (Parche MS05-001)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|