|
VSantivirus No. 618 - Año 6 - Domingo 17 de marzo de 2002
El IncrediMail puede permitir la ejecución de troyanos
http://www.vsantivirus.com/vul-incredimail.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
IncrediMail es un cliente de correo preferido por muchos usuarios, sobre todo por aquellos que creen estar a salvo con él, de las vulnerabilidades del Outlook.
Sin embargo, algunas de estas fallas (que en realidad afectan a los mensajes con formato
HTML y a todos aquellos programas que utilicen las funciones del Internet Explorer para visualizarlos), también pueden ser explotadas maliciosamente con el
IncrediMail.
En este caso, con el manejo del código adecuado, un atacante puede obtener el acceso a una computadora remota, aún si ésta utiliza como cliente de correo el
IncrediMail.
IncrediMail guarda automáticamente los datos adjuntos a los mensajes, en una carpeta como ésta (en una instalación por defecto):
C:\Archivos de programa\IncrediMail\Data\Identities\
{Número de la identidad}\Message Store\Attachments
Si alguien envía un mensaje con formato HTML y el código adecuado para explotar una conocida vulnerabilidad (ver Referencias), y además con un troyano (o un virus) como adjunto, el mismo se guardaría en la carpeta mencionada.
El código HTML solo necesitaría tener algunas ordenes embebidas en el
HTML dinámico, sin utilizar ninguna clase de Active Scripting ni ActiveX
(ver Referencias), para que se ejecutara el troyano o virus incluido con el mensaje.
Este es un ejemplo (aunque no se muestra completo por razones obvias, es fácil conseguir otros ejemplos en la red):
<exploit>
<![CDATA[
<object id="oFile"
classid="clsid:11111111-1111-1111-1111-111111111111"
codebase=" C:\Archivos de programa\IncrediMail\Data
\Identities\{Número de la identidad}/Message Store/
Attachments/trojan.exe"></object>]]>
</exploit>
Otros programas de correo que guarden los adjuntos en carpetas determinadas, podrían correr la misma suerte.
Recordemos que esta falla permite la ejecución de cualquier código en forma remota, aún cuando se tengan desactivadas las opciones de
Active Scripting o ActiveX desde la configuración de Seguridad de
Internet, y como vemos, también sin tener que utilizar el Outlook como programa de correo.
En el artículo "Solución parcial para ejecución de comandos sin
ActiveX", encontraremos una forma provisoria para protegernos de este tipo de acción:
VSantivirus No. 618 - 17/mar/02
Solución parcial para ejecución de comandos sin ActiveX
http://www.vsantivirus.com/sol-innerhtm.htm
Referencias:
VSantivirus No. 603 - 2/mar/02
Ejecución de comandos sin Active Scripting ni ActiveX
http://www.vsantivirus.com/vul-innerhtm.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|