Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Internet Explorer SP2: Ejecución automática de código 2
 
VSantivirus No. 1637 Año 8, jueves 30 de diciembre de 2004

Internet Explorer SP2: Ejecución automática de código 2
http://www.vsantivirus.com/vul-iesp2-291204.htm

Por Angela Ruiz
angela@videosoft.net.uy


Un nuevo exploit que se aprovecha de las vulnerabilidades aún no corregidas en Windows XP SP2, ha sido publicado en Internet. También permite la ejecución de código en forma automática, al visitar una página maliciosa (ver "Internet Explorer SP2: Ejecución automática de código", http://www.vsantivirus.com/vul-iesp2-261204.htm).

La demostración ejecuta un comando (en este caso el propio procesador de comandos de Windows, CMD.EXE), abriéndose una ventana de "Símbolo de sistema" con el mensaje "Presione una tecla para continuar . . ."

El exploit se vale del objeto "Help ActiveX Control" para la ejecución del código.

Según explica el autor, el problema sigue siendo que Internet Explorer no aplica ninguna restricción a las páginas web que son solicitadas cuando se abre un archivo de ayuda de Windows (HTML Help). En el ejemplo, se utiliza un archivo de ayuda compilada (.CHM), que incluye el control ActiveX antes mencionado.

Cómo el archivo .CHM se ejecuta en la zona de seguridad local, las restricciones son mínimas, y muchas las posibilidades de ejecutar algo mucho más peligroso que un simple CMD.EXE con el parámetro "/c pause", como en este caso.

El exploit está basado en pruebas de concepto ya conocidas, y no se requiere ninguna acción en la ventana del navegador, ejecutándose en forma automática con solo visualizar la página maliciosa.

En la prueba de concepto, las ventanas de la ayuda (HTML Help) y el Internet Explorer son automáticamente cerrados al finalizar la demostración.

El exploit requiere la presencia del control "hhtctrl.ocx", no presente por defecto en todas las versiones de Windows.


Productos afectados:

- Microsoft Internet Explorer 6.0
- Microsoft Windows XP
- Microsoft Windows XP SP1
- Microsoft Windows XP SP2
- Microsoft Windows Server 2003


Solución:

Instalar los siguientes parches de Microsoft en los sistemas afectados:

MS05-001 HTML Help permite ejecución de código (890175)
http://www.vsantivirus.com/vulms05-001.htm



Recomendaciones:


Se recomienda desactivar "Secuencias de comandos ActiveX" del Internet Explorer, tal como se explica en el siguiente artículo, lo que impide la ejecución del exploit:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Créditos:

ShredderSub7 SecExpert


Relacionados:

Remote code execution with parameters without user interaction, even with XP SP2
http://www.securityfocus.com/archive/1/385573

Internet Explorer SP2: Ejecución automática de código
http://www.vsantivirus.com/vul-iesp2-261204.htm

Acceso a contenido local con Microsoft Help ActiveX
http://www.vsantivirus.com/vul-ie-help-activex-271104.htm

Internet Explorer: XSS en DHTML Edit ActiveX Control
http://www.vsantivirus.com/vul-ie-dhtml-activex-161204.htm


Actualizaciones:

12/01/05 - 02:58 -0200 (Parche MS05-001)



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS