Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Ataque D.o.S a través del Outlook Express 5.5 y 6.0
|
|
VSantivirus No. 657 - Año 6 - Jueves 25 de abril de 2002
Ataque D.o.S a través del Outlook Express 5.5 y 6.0
http://www.vsantivirus.com/vul-oe-prn.htm
Aviso de seguridad: Ataque D.o.S a través del Outlook Express
Nombre original: Special DOS device DoS against Microsoft Outlook Express
Fecha original: 24/abr/02
Autor/descubridor: ERRor <error@pochtamt.ru >
Aplicación vulnerable: Outlook Express 5.5, 6.0 con todos los parches
Severidad: Alta
Riesgo: Ataque de denegación de servicio por medio del cuelgue del Outlook Express.
Fabricante: Microsoft
La falla consiste en el cuelgue del Outlook Express por medio del uso de las etiquetas
BGSOUND o IFRAME, apuntando a un dispositivo (como
PRN) en un mensaje con formato HTML.
El simple intento de leer el mensaje, causa el cuelgue del programa (y de todo el sistema), al consumirse en segundos un 100% de los recursos del sistema.
Puede intentarse "matar" la aplicación colgada a través del manejador de tareas (pulsar
CTRL+ALT+SUPR y eliminar la tarea que no responde), pero en ocasiones, todo el sistema llega a bloquearse antes, reiniciándose la computadora con un error de apagado.
Además, resulta imposible la eliminación del mensaje conteniendo el código maligno, de la lista de mensajes del OE, provocando un ataque de denegación de servicio también el intento de borrado por los métodos normales.
El ataque tiene éxito sin importar ni la zona de seguridad ni su configuración (no se puede disminuir el riesgo ni aún modificando el seteo de Opciones de Internet, Seguridad).
El exploit disponible en Internet, consiste en implementar un bucle a un dispositivo como
PRN en una etiqueta BGSOUND, o la implementación de
LPT1 dentro de la etiqueta IFRAME.
En este caso Microsoft no fue avisado antes de revelar públicamente la falla, lo que implica un gran riesgo que es necesario tener en cuenta antes que se produzca el parche respectivo.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|