Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Ejecución de código sin advertencia en Word y Access
|
|
VSantivirus No. 669 - Año 6 - Martes 7 de mayo de 2002
Ejecución de código sin advertencia en Word y Access
http://www.vsantivirus.com/vul-mail-merge.htm
Aviso de seguridad: Ejecución de código sin advertencia en Word y Access
Nombre original: Microsoft Word Mail Merge vulnerability
Fecha original: 6/may/02
Aplicación vulnerable: Office 97/2000/XP y Word 97/2000
Severidad: Grande
Riesgo: Ejecución de código sin advertencia alguna
Hace unos años, se anunciaba una vulnerabilidad que afectaba los productos Microsoft Word y Microsoft Access, y que consistía en la posibilidad de ejecutar código malicioso, sin advertencia alguna para el usuario, al utilizar documentos de ambas aplicaciones en forma conjunta.
Uno de los escenarios puede darse al visitar con el Internet Explorer una página Web con enlaces a un documento Word, o mirando (incluso con la vista previa), un mensaje con formato y enlaces a esos documentos desde el Outlook, para que se ejecute en forma arbitraria cualquier código, cada vez que un documento de Word es abierto.
Solo es necesario el acceso a una base de datos de Access (.mdb), en la máquina local, o en un recurso compartido en red. El acceso puede hacerse a través de la convención de nombres UNC.
UNC (Universal Naming Convention), es una manera de identificar en una red, recursos (archivos) compartidos. El formato más conocido en Windows es:
\\nombre\archivo, donde el nombre puede ser el nombre de la máquina o su dirección IP. Un ejemplo (ficticio),
\\111.111.111.111\carpeta\archivo.doc
El fallo ocurre porque Word acepta una base de Access como fuente de datos al realizar la mezcla de correo (la opción "mail merge" o "combinar correspondencia").
Y peor aún, Word puede abrir la base de datos y ejecutar scripts VBA.
El código VBA permite la ejecución arbitraria de programas a los que se accede mediante la sintaxis de nombres UNC.
La solución de Microsoft en su momento, fue un parche que rechaza el camino de archivo con esta sintaxis (\\nombre\archivo\) al combinar la correspondencia con Word.
Sin embargo, se ha demostrado que sigue siendo posible explotar la ejecución de código malicioso en forma remota, si el atacante puede poner documentos de Word y de Access en el mismo directorio, o disponer del documento en una ubicación conocida (por ejemplo, en el caché del Internet Explorer).
El archivo de Access puede tener cualquier extensión (.WAV, .HTML o .TXT), ya que no importa. Pero Office 2000 y XP, con los últimos Service Release y Service Pack, no permiten el acceso a archivos en el caché del IE, lo que haría imposible su explotación directa a través del Outlook Express.
Sin embargo, aún es posible su explotación en forma local, o mediante la ingeniería social, por ejemplo, con un troyano que copie los diferentes archivos en una ubicación predeterminada, y luego ejecute, o que obligue a la víctima mediante engaños a hacerlo.
Mejor aún, debido a que el Outlook Express y el Internet Explorer abren archivos .DOC sin ningún mensaje de advertencia, todavía sería posible explotar la vulnerabilidad en forma remota sin la intervención del usuario.
Para ello, pueden adjuntarse el documento y la base de datos en un mensaje, con la misma extensión (.DOC). Mediante una etiqueta IFRAME en el mensaje, puede hacerse que ambos archivos sean grabados en la misma carpeta, y luego ejecutados por Word.
Demás está decir, que lo de combinar correspondencia, es solo anecdótico, porque lo que un atacante buscaría sería la ejecución de código malicioso en forma arbitraria.
Por lo pronto, evite aceptar archivos .DOC a través del correo electrónico, como forma de minimizar el riesgo.
Referencias:
Microsoft Word Mail Merge vulnerability
http://www.security.nnov.ru/search/news.asp?binid=415
Georgi Guninski, MS Word and MS Access vulnerability.
Executing arbitrary programs, may be exploited by IE/Outlook
http://www.security.nnov.ru/search/document.asp?docid=518
Microsoft Security Bulletin (MS00-071)
Patch Available for "Word Mail Merge" Vulnerability
http://www.microsoft.com/technet/security/bulletin/fq00-071.asp
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|